[صفحه اصلی ]    
بخش‌های اصلی
درباره دانشکده::
مدیریت دانشکده::
اعضای هیات علمی ::
معرفی افراد::
امور آموزش::
امور فرهنگی::
امور پژوهشی::
اخبار و رویدادها::
فضاهای آموزشی و تحقیقاتی ::
تسهیلات پایگاه::
تماس با ما::
::
ورود به سایت دروس
دانشجویان روزانه و پردیس
دانشجویان مرکز آموزش الکترونیکی
..
اطلاعیه ها
 اطلاعیه های آموزشی
..
فراخوان ها
فراخوان های همکاری با صنعت و سازمان ها
..
دفاعیه‌ها

دفاعیه های دکتری

۱۴۰۳/۳/۲۶ - علی السیلاوی
۱۴۰۳/۲/۲۴ - رحمن عمیری


دفاعیه های کارشناسی ارشد

..
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: جلسه دفاعیه از رساله دکتری ::
 | تاریخ ارسال: 1399/7/8 | 

آقای سید محمد سبط دانشجوی دکترای آقای دکتر حاکم بیت‌اللهی روز یکشنبه مورخ  ۱۳۹۹/۰۷/۱۳ ساعت ۱۷:۰۰  از رساله دکتری خود تحت عنوان "ارائه یک چارچوب کشف اسب تروای سخت‌افزاری پیش از ساخت مبتنی بر آزمون عملکرد منطق" دفاع خواهند نمود.

 

ارائه ­دهنده:
سید محمد سبط
  استاد راهنما:
دکتر حاکم بیت‌اللهی
استاد مشاور:
دکتراحمد پاطوقی
  هیات داوران:

دکتر علی جهانیان ؛ دکتر سیاوش بیات سرمدی؛ دکتر محسن سریانی؛ دکتر مهدی فاضلی
زمان : یکشنبه  ۱۳ مهرماه ۱۳۹۹

  ساعت ۱۷:۰۰

  نحوه ی برگزاری: به صورت الکترونیک



چکیده پایان نامه :

پیش‌فرض مرسوم دهه‌های گذشته مبنی بر وابستگی امنیت یک سامانه رایانه‌ای فقط به امنیت نرم‌افزار و اطلاعات در حال پردازش را، تولید چندمرحله‌ای و توزیع‌شده مدارهای مجتمع در سال‌های اخیر دچار چالش جدی نموده است. حملات مبتنی بر اسب تروای سخت‌افزاری، به‌صورت تغییرات مخرب مراحل مختلف چرخه حیات تراشه، نگرانی‌های اساسی در مورد امنیت صنایع الکترونیک ایجاد کرده است. چنین حملاتی می‌تواند با هدف خراب‌کاری در عملیات حساس یک پردازنده نظامی یا نشت اطلاعات سری، نظیر کلید سری، در یک تراشه رمزنگاری انجام شود. روش‌های متفاوت کشف تروا به‌صورت عمده از دو رویکرد آزمون عملکرد منطقی و تحلیل مشخصه‌های کانال جانبی استفاده می‌کنند. روش‌های مبتنی بر تحلیل کانال جانبی در مقابل نویز و تغییرات فرایند ساخت آسیب‌پذیر بوده و همچنین در تشخیص تروا‌های کوچک، محدودیت دارند. از سوی دیگر، هدف اکثر روش‌های آزمون منطق با ایجاد بردار آزمون، سعی در تحریک نقاط کم‌فعالیت مدار دارند که توانایی چندانی در یافتن تروا‌های بزرگ ندارند. 
باتوجه به محدودیت‌های مذکور، در این رساله یک چارچوب کشف تروا قبل از ساخت تراشه، به منظور بهبود آسیب‌پذیری‌های روش‌های کشف تروای سخت‌افزاری مبتنی بر آزمون منطق ارائه شده است. چارچوب مذکور در مرحله اول، با استفاده از دو معیار مبتنی بر پارامترهای آزمون‌پذیری نقاط، میزان مشکوک بودن هر نقطه به درج فعال‌ساز تروای سخت‌افزاری را بررسی کرده و سپس با یک الگوریتم خلاقانه، مشکوک‌ترین نقاط مدار را استخراج می‌کند. در مرحله بعد، یک الگوریتم فعال‌سازی تروا با بررسی مخروط درون‌داد و برون‌داد نقاط مشکوک استخراج شده، زیرمجموعه‌هایی از این نقاط که با بیشترین احتمال به مدار فعال‌ساز تروا متصل هستند پیدا کرده و این نقاط را همزمان با هم تحریک کرده وسعی می‌کند اثر تحریک را تا خروجی‌های اصلی مدار منتشر کند نتایج آزمایش‌های انجام شده روی مدارهای محک سایت Trust-Hub ومدارهای TRIT، چارچوب ارائه شده بیش از ۹۰ درصد ترواهای درج شده را فعال و کشف می‌کند. کارایی زمانی این چارچوب از روش‌های معروف این حوزه به صورت قابل ملاحظه‌ای بیشتر است.

Abstract

In the past decade, distributed and multi-stage IC manufacturing paradigm gains more attention with the aim of reducing manufacturing costs as well as time to market. This paradigm provides an opportunity for attackers with malicious aims to impact the chip manufacturing chain. The emergence of the Hardware Trojan (HT) threatens the security of a computer system, which was traditionally assumed to be related only to the software or information being processed. Hardware Trojan attacks, in the form of malicious modification of an integrated circuit in its life cycle, create major security challenges in the electronic industry. These attacks cause operational failure on military devices or secret information leakage from inside a cryptographic chip. HT detection mechanisms, generally based on side-channel analysis and logic testing approaches, are presented by the researchers. Side-channel analysis approaches have limitations on detecting small trojans due to their vulnerability to process variation noise and sensivity to measurement accuracy of the target’s physical characteristics. Logic testing based solutions on the other hand try to generate test vectors with the objective to exciting rare trigged nodes of the circuit which limits their ability to find big trojans.
In this thesis, a logic testing based hardware trojan detection framework is presented to cover above mentioned limitations. The framework consists of two main stages which in the first, all nets of a circuit under test are investigated using innovative Hardware Trojan Susceptibility (HTS) model which is inspired from SCOAP testability parameters. Then, nets which are most suspected to be the main trigger of an HT are extracted using a specific interval partitioning algorithm. In the second stage, the extracted nets are passed to an HT excitation algorithm. The algorithm analyzes fan-in and fan-out cones of the nets to find subsets of them which are most probably, connected to an HT trigger circuitry. The excitation algorithm then tries to simultaneously excite all nets of a selected subset to their suspicions value and propagate the effects of excitation to the primary outputs of the circuit. The proposed framework is evaluated using two famous HT infected benchmarks, TRIT and Trust-Hub. The results show that an average of ۹۰% of HTs inserted in these circuits of activated and the average HT activation time is about ۱۰۰ times lower than famous method of this context. .:

 


  دانشکده مهندسی کامپیوتر مدیریت تحصیلات تکمیلی
 

دفعات مشاهده: 1698 بار   |   دفعات چاپ: 352 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر
سایر مطالب این بخش سایر مطالب این بخش نسخه قابل چاپ نسخه قابل چاپ ارسال به دوستان ارسال به دوستان
data
Persian site map - English site map - Created in 0.16 seconds with 55 queries by YEKTAWEB 4657