Skip to main content
main-content

Tipp

Weitere Artikel dieser Ausgabe durch Wischen aufrufen

22.12.2016 | Ausgabe 1/2017

Journal of Electronic Testing 1/2017

An Efficient Reverse Engineering Hardware Trojan Detector Using Histogram of Oriented Gradients

Zeitschrift:
Journal of Electronic Testing > Ausgabe 1/2017
Autoren:
Abdurrahman A. Nasr, Mohamed Z. Abdulmageed
Wichtige Hinweise
Responsible Editor: S. Bhunia

Abstract

The problem of hardware Trojan is certainly serious, complex and tricky. Therefore, hardware Trojan (HT) detection is difficult, time and effort consuming and challenging due to non-trivial threats that compromise the security of integrated circuits (IC). The problem becomes more serious with the extensive outsourcing of ICs design and fabrication by untrusted foundries. Recently, hardware Trojan detection has gained insight and interest from different researches and industries in order to detect Trojan horses in the fabrication phase of an IC. In that phase HT detection requires expensive testing techniques. Hardware Trojans in the fabrication phase show that the detection process may be either side-channel based (non-destructive) or reverse engineering based (destructive). The destructive approach consists mainly of three steps: (1) decapsulation, (2) delayering and (3) imaging for layout identification. This paper presents a new approach for automating the third step, namely, the layout identification of the underlying circuit. The proposed approach automatically extracts and describes the features of circuit layout by making use of histogram of oriented gradient. Features descriptors obtained from such histogram of oriented gradient are then fed to a machine learning classifier represented by a decision tree that aims at learning the pattern of malicious ICs in order to differentiate them from benign ones. In addition, the classification result is enhanced by utilizing AdaBoost learning algorithm to produce a strong meta-classifier in a chain of cascaded stages. Based on that scheme, a composite classification model is built up to provide an Automatic Hardware Trojan Detection and description Tool (AHTDT). The proposed model has been tested (on noisy and clean data) and evaluated using ISCAS89 benchmark dataset. Such benchmark is emphasized deliberately to show different Trojan examples –namely, Trojan insertion, Trojan deletion and Trojan parametric- inside hardware circuits. Model simulation and evaluation results have shown a remarkable enhancement in HT detection compared to other reverse engineering detection techniques. Moreover, the proposed approach has the advantages of being automatic, systematic and capable of detecting and diagnosing hardware Trojans accurately with high detection rate, while keeping low false positive rate.

Bitte loggen Sie sich ein, um Zugang zu diesem Inhalt zu erhalten

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit dem Kombi-Abo erhalten Sie vollen Zugriff auf über 1,8 Mio. Dokumente aus mehr als 61.000 Fachbüchern und rund 500 Fachzeitschriften aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Umwelt
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe

Testen Sie jetzt 30 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit dem Technik-Abo erhalten Sie Zugriff auf über 1 Mio. Dokumente aus mehr als 40.000 Fachbüchern und 300 Fachzeitschriften aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Umwelt
  • Maschinenbau + Werkstoffe

Testen Sie jetzt 30 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit dem Wirtschafts-Abo erhalten Sie Zugriff auf über 1 Mio. Dokumente aus mehr als 45.000 Fachbüchern und 300 Fachzeitschriften aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb

Testen Sie jetzt 30 Tage kostenlos.

Literatur
Über diesen Artikel

Weitere Artikel der Ausgabe 1/2017

Journal of Electronic Testing 1/2017 Zur Ausgabe

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Globales Erdungssystem in urbanen Kabelnetzen

Bedingt durch die Altersstruktur vieler Kabelverteilnetze mit der damit verbundenen verminderten Isolationsfestigkeit oder durch fortschreitenden Kabelausbau ist es immer häufiger erforderlich, anstelle der Resonanz-Sternpunktserdung alternative Konzepte für die Sternpunktsbehandlung umzusetzen. Die damit verbundenen Fehlerortungskonzepte bzw. die Erhöhung der Restströme im Erdschlussfall führen jedoch aufgrund der hohen Fehlerströme zu neuen Anforderungen an die Erdungs- und Fehlerstromrückleitungs-Systeme. Lesen Sie hier über die Auswirkung von leitfähigen Strukturen auf die Stromaufteilung sowie die Potentialverhältnisse in urbanen Kabelnetzen bei stromstarken Erdschlüssen. Jetzt gratis downloaden!

Bildnachweise