[发明专利]片上网络中应对硬件木马的检测及防御方法有效
申请号: | 201710647912.1 | 申请日: | 2017-08-01 |
公开(公告)号: | CN107545194B | 公开(公告)日: | 2019-07-16 |
发明(设计)人: | 张力;王小航;赵一鸣;龙子俊;王玉君 | 申请(专利权)人: | 华南理工大学;广州柿子信息技术有限公司 |
主分类号: | G06F21/71 | 分类号: | G06F21/71 |
代理公司: | 广州市华学知识产权代理有限公司 44245 | 代理人: | 李斌 |
地址: | 510640 广*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络 应对 硬件 木马 检测 防御 方法 | ||
本发明提供了一种片上网络中应对硬件木马的检测及防御方法,其中片上网络中应对硬件木马的检测方法包括:使用检测请求包对路径进行检测;使用检测请求包对硬件木马进行定位。片上网络中应对硬件木马的防御方法包括:使用最小路由算法绕过硬件木马;使用转向模型预防死锁。本发明能够降低片上网络中硬件木马造成的丢包问题。
技术领域
本发明属于集成电路技术领域,特别地,涉及多核片上系统设计中的片上网络,具体地,涉及片上网络中应对硬件木马的检测及防御方法。
背景技术
在数据中心、移动计算之类的系统中,一个十分突出的挑战是信息安全。为了满足高计算能力的性能需求,这些系统使用多核芯片作为它们的构建模块。多核芯片依赖于片上网络(Network-on-Chip,NoC)作为其的底层的通信工具。
在现在的多核芯片中,安全性成为一个非常关键的挑战。硬件木马(hardwareTrojan,HT)对多核芯片构成严重的威胁,能导致芯片发生故障或泄露敏感的信息。硬件木马可以通过在芯片设计过程中嵌入一个恶意电路来注入到芯片之中。为了缩短上市时间和减少设计开销,现在的多核芯片集成了许多不同的第三方(third party intellectualproperty,3PIP)组件,而这些组件中可能包含有硬件木马。
深坑/黑洞拒绝服务攻击是针对片上网络的灾难性的攻击之一,这种攻击通过恶意节点试图使预期用户的片上网络资源是不可用的。在黑洞攻击中,硬件木马被注入到路由器中,使数据包不被转发到原始的目的地,相反地,他们被丢弃或转发到其他恶意节点。在深坑攻击中,在自适应路由下恶意节点通过假装拥有很多空闲缓冲区来吸引附近节点的数据包。
发明内容
本发明的目的是针对现有技术中的缺点和不足,提出一种片上网络中应对硬件木马的检测及防御方法。
本发明的目的可以通过采取如下技术方案达到:
一种片上网络中应对硬件木马的检测及防御方法,所述的方法包括检测步骤和防御步骤,其中,所述的检测步骤包括路径检测子步骤和节点定位子步骤,所述的路径检测子步骤具体如下:
全局管理者向可疑节点发送检测请求包;可疑节点收到检测请求包后回复全局管理者;已回复路径上的节点标记为无木马节点;
所述的节点定位子步骤具体如下:
如果全局节点未收到可疑节点的回复,逐个向该可疑节点的路径上的节点发送检测请求包;
若发现节点未回复,则标记为含木马节点;
其中,所述的防御步骤具体如下:
路由器使用非最小路由算法处理数据包使其绕过含木马节点,同时使用转向模型预防死锁;
非最小路由算法使用寄存器记录四个输出端口的对应节点是否含木马;
根据计算结果选择无木马节点对应的输出端口。
进一步地,所述的可疑节点的选取依赖于片上网络所使用的路由算法决定,选取为被篡改数据包在路由过程中经过的节点。
进一步地,每一次探测出恶意木马植入的节点位置,该位置都会被广播至每一个节点,每个节点相应的路由器通过接收的广播更新本节点的相邻恶意节点列表。
进一步地,所述的检测请求包由普通数据包使用循环冗余校验在数据包的每一帧尾部添加校验码形成。
本发明相对于现有技术具有如下的优点及效果:
在检测的可疑节点足够的情况下,该检测方法能够完全检测出所有的硬件木马;相对于其他的实时检测方法,该检测方法可以选择在片上网络空闲时执行,消耗较少的延迟;该防御方法使用简单的绕路算法,在保证路径安全的情况下同时只占用较少的能耗。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华南理工大学;广州柿子信息技术有限公司,未经华南理工大学;广州柿子信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710647912.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种Sn-Cu-Co-Ni无铅焊料及其制备方法
- 下一篇:一种除尘骨架焊机