基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
集成电路(IC)设计面临逆向工程的攻击,核心专利(IP)和算法被盗用,硬件安全受到威胁.该文提出一种电路伪装方法LPerturb,通过对其局部电路逻辑的扰动,实现IC电路的保护.对电路进行最大独立锥划分(MFFCs),选取被伪装的最大子电路,确保输出逻辑扰动的局部性.针对要扰动锥结点逻辑,从锥中选择被替换的逻辑单元,以最小化代价对进行局部电路逻辑扰动.用多值伪装电路对扰动的逻辑值进行混淆保护,恢复相应的电路逻辑.实验结果表明,该方法能够稳定生成保护电路,具有较好的输出扰动性,能有效抵御SAT去伪装攻击,面积额外开销较小,时延影响可以忽略.
推荐文章
单兵伪装服及其伪装方法的研究进展
单兵
伪装服
可见光伪装
红外伪装
局部符合逻辑对反应堆保护系统可靠性的改善作用
反应堆保护系统
可靠性
局部符合逻辑
2oo3
马尔可夫
浅谈伪装目标光学侦察方法
伪装目标
光学成像技术
红外成像技术
高光谱成像技术
基于伪彩色编码和图像融合的伪装目标识别方法
伪彩色编码
图像融合
小波方法
目标识别
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于局部逻辑伪装的IC保护方法
来源期刊 电子与信息学报 学科
关键词 硬件安全 IC电路保护 IC伪装 逻辑混淆 最小项扰动
年,卷(期) 2021,(9) 所属期刊栏目 硬件安全专题|Special Issue on Hardware Security
研究方向 页码范围 2466-2473
页数 8页 分类号 TP331
字数 语种 中文
DOI 10.11999/JEIT210577
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (49)
共引文献  (3)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1971(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(8)
  • 参考文献(0)
  • 二级参考文献(8)
2015(8)
  • 参考文献(0)
  • 二级参考文献(8)
2016(6)
  • 参考文献(1)
  • 二级参考文献(5)
2017(7)
  • 参考文献(2)
  • 二级参考文献(5)
2018(7)
  • 参考文献(3)
  • 二级参考文献(4)
2019(3)
  • 参考文献(3)
  • 二级参考文献(0)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
硬件安全
IC电路保护
IC伪装
逻辑混淆
最小项扰动
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子与信息学报
月刊
1009-5896
11-4494/TN
大16开
北京市北四环西路19号
2-179
1979
chi
出版文献量(篇)
9870
总下载数(次)
11
总被引数(次)
95911
论文1v1指导