[发明专利]一种基于概率的轻量的数据包篡改木马检测方法在审
申请号: | 201911399492.5 | 申请日: | 2019-12-30 |
公开(公告)号: | CN111143847A | 公开(公告)日: | 2020-05-12 |
发明(设计)人: | 赵一鸣;王小航 | 申请(专利权)人: | 华南理工大学 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F17/18 |
代理公司: | 广州市华学知识产权代理有限公司 44245 | 代理人: | 陈宏升 |
地址: | 510640 广*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 概率 数据包 篡改 木马 检测 方法 | ||
本发明公开的一种基于概率的轻量的数据包篡改木马检测方法,在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;通过数据包写入单元获取数据包的路由路径;防御管理单元获取各数据包的数据校验结果与路由路径;根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果;本发明通过防御管理单元获取各个数据包的校验结果和路由路径,采用后验概率计算方法不断更新节点被植入了木马的概率,准确获取木马位置,有效的防止硬件木马对众核系统的破坏。
技术领域
本发明涉及集成电路技术的研究领域,特别涉及一种基于概率的轻量的数据包篡改木马检测方法。
背景技术
现有技术中,多核芯片的安全性成为一个非常关键的挑战。硬件木马(hardwareTrojan,HT)对多核芯片构成严重的威胁,能导致芯片发生故障或泄露敏感的信息。硬件木马可以通过在芯片设计过程中嵌入一个恶意电路来注入到芯片之中。为了缩短上市时间和减少设计开销,现在的多核芯片集成了许多不同的第三方(third partyintellectualprop-erty,3PIP)组件,而这些组件中可能包含有硬件木马。相比芯片中数十亿的晶体管,一个硬件木马的面积与功耗都是非常低的,现有的离线电路级别检测方法很难彻底检测出这些木马的位置。
一类硬件木马(数据包篡改木马)通过植入到片上网络的路由器中从而篡改经过相应节点的数据包,进而对众核系统的功能造成破坏。因此,需要一种简单有效的木马检测方法,彻底检测出硬件木马的位置。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种基于概率的轻量的数据包篡改木马检测方法。
本发明的目的通过以下的技术方案实现:
一种基于概率的轻量的数据包篡改木马检测方法,其特征在于,包括以下步骤:
在众核系统从源节点发送数据包到目标节点过程中,对数据包添加校验码,校验单元使用数据校验方法在数据包的目标节点处进行校验,得到数据包的校验结果;
通过数据包写入单元获取数据包的路由路径;
防御管理单元获取各数据包的数据校验结果与路由路径;
根据数据校验结果和路由路径,使用概率计算方法实时更新每个节点被植入木马的概率;
设定风险阈值,根据风险阈值区分节点是否被植入木马,得到检测结果。
进一步地,所述校验具体为:采用循环亢余校验方法在数据包的目的地对数据包进行校验,得到数据包的校验结果,即数据包中数据完整性和数据正确性。
进一步地,所述校验码,在数据包发送之前计算校验码并添加到数据包尾部。
进一步地,所述数据包写入单元为电源门控的数据包写入单元,挂载在路由器外部。
进一步地,所述数据包写入单元向经过的特定数据包写入对应的路由器ID信息,所述特定数据包为可激活木马篡改功能数据包。
进一步地,所述根据数据校验结果和路由路径,使用后验概率计算方法实时更新每个节点被植入木马的概率,具体为:当节点被植入木马,则使用后验概率更新公式计算,具体如下:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华南理工大学,未经华南理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911399492.5/2.html,转载请声明来源钻瓜专利网。