基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了进一步提升最小项保护的IC(integrated circuit)伪装策略的安全性,针对其电路结构缺陷提出一种攻击方法,并分析其改进点.首先,对CamoPerturb提出的最小项保护伪装策略的实现技术进行分析,采用通路敏化和逻辑蕴含技术研究逻辑门替换引起最小项扰动原理.然后,借鉴FAN算法思想计算出伪装电路中更改的最小项与逻辑门,从而恢复初始电路结构.实验采用ISCAS89基准电路和openSPARC处理器电路,结果表明利用所提方法仅需数ms即可高效地破解CamoPerturb对IC的伪装.
推荐文章
单兵伪装服及其伪装方法的研究进展
单兵
伪装服
可见光伪装
红外伪装
针对文本水印摘要攻击的语义损失量评估方法
语义损失量
摘要攻击
文本水印
自动摘要
针对RSA密码算法的指令Cache攻击方法
RSA
微架构分析
指令cache分析
蒙哥马利模乘算法
额外约简
一种针对非控制数据攻击的改进防御方法
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 针对最小项伪装电路的逆向工程攻击方法
来源期刊 东南大学学报(自然科学版) 学科 工学
关键词 逆向工程 IC伪装 通路敏化及逻辑蕴含 最小项扰动
年,卷(期) 2017,(z1) 所属期刊栏目
研究方向 页码范围 187-192
页数 6页 分类号 TP309.1
字数 4007字 语种 中文
DOI 10.3969/j.issn.1001-0505.2017.S1.035
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐宁 武汉理工大学交通物联网技术湖北省重点实验室 20 71 5.0 7.0
2 江姗 武汉理工大学交通物联网技术湖北省重点实验室 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (2)
同被引文献  (2)
二级引证文献  (0)
1983(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
逆向工程
IC伪装
通路敏化及逻辑蕴含
最小项扰动
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
东南大学学报(自然科学版)
双月刊
1001-0505
32-1178/N
大16开
南京四牌楼2号
28-15
1955
chi
出版文献量(篇)
5216
总下载数(次)
12
总被引数(次)
71314
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导