基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了进一步加强基于逻辑加密的硬件木马防护技术,针对稀有节点筛选与基于逻辑加密的硬件木马防护方法,提出基于稀有度的指标检测潜在的触发器节点.结合树形加密结构提出改进型逻辑加密技术,从而能够减小木马节点的误判率,有效防止硬件木马插入并提高对可满足性攻击的防护能力.通过对典型电路的实验分析,该方法可以有效提高对潜在触发器节点的筛选效率,在保证消除稀有节点的前提下进一步提升安全性.
推荐文章
基于节点活性的硬件木马检测方法
芯片安全
硬件木马检测
节点活性
测试向量生成
基于DCVSL的硬件木马检测
硬件木马
旁路分析
差分串联电压开关逻辑
平均短路电流
基于随机森林的硬件木马检测方法
侧信道分析
硬件木马
分类器
随机森林
基于RTL级硬件木马的检测方法
硬件木马
AES基准木马
RTL级
Verilog
perl
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于稀有度与逻辑加密的硬件木马防护方法
来源期刊 计算机应用与软件 学科 工学
关键词 硬件木马 稀有度 逻辑加密 树形加密结构 可满足性攻击
年,卷(期) 2019,(12) 所属期刊栏目 安全技术
研究方向 页码范围 321-328
页数 8页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1000-386x.2019.12.052
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 严迎建 13 32 3.0 4.0
2 李军伟 8 20 3.0 4.0
3 张艺伦 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (0)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
硬件木马
稀有度
逻辑加密
树形加密结构
可满足性攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导