Signal processing for hardware trojan detection
Donanım truva atının tespiti için işaret işleme
- Tez No: 442590
- Danışmanlar: YRD. DOÇ. DR. TANSAL GÜÇLÜOĞLU
- Tez Türü: Yüksek Lisans
- Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2015
- Dil: İngilizce
- Üniversite: Yıldız Teknik Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 107
Özet
Günümüzde artan teknolojik gelişmelerle birlikte, güvenirlik de önemli bir sorun olmuştur. Artan maliyetlere karşı alınan önlemler, IC üretimini küresel yapmıştır. IC üreticileri, maliyetleri düşürmek için, IC üretimini dışarıya yaptırabilmektedirler. Böylece maliyet daha ucuza getirilmektedir. Yada bir elektronik kartın belli parçaları veya bazı entegreler, veya bazı entegreler üzerindeki gömülü yazılımlar, başka kişi veya kuruluşlara yaptırılmaktadır. Burada maliyetten kazanımın yanında, özellikle bazı alanlarda uzmanlaşmış kişi veya kurumların bilgi birikiminden faydalanılmaktadır. Bu kişi ve kurumların geliştirdikleri yazılım veya donanımlara IP (intellectual property) core denir. Türkçesi“ fikri mülkiyet”dir. Bu gibi yazılım ve donanım tasarımı yapan kişi veya kurumlara da, vendor denir. Vendorlar bir kişi de olabilir, küresel bir holding de olabilir. İşte bütün bu durumlarda gerek tasarım ve gerek üretim aşamasında, herhangi art niyetli kişi veya kurumlar sürece müdahale edip, entegrelerin içine, kötü amaçlı, çok büyük hafıza gerektirmeyen, donamım ile desteklenen, donanım truva atı dediğimiz yazılımlar yerleştirebilirler. Bu tezde, öncelikle korsanların müdahale ettikleri üretim süreci ile ilgili kavramlar açıklanmıştır. Truva atları ile virüsler arasındaki farka değinilmiştir. Daha sonra truva atı'nın özellikleri kısaca açıklanmıştır. Truva atı yakalama metotları özetleri ve hemen sonrasında sinyal işleme metodu biraz daha detaylı anlatıldı. Çünkü biz truva atını yakalamak için bu metodu kullanacağız. 2. Bölümde, öncelikle truva atlı ve temiz işaretlerin farklı transformlarının arasında neden görsel bir fark olmadığını açıklanmıştır. Truva atı yakalamada kullanılan işaret işleme tekniklerinin teorisi, yapay sinir ağları ve yapay sinir ağlarının performansı anlatılmıştır. Bölüm 3'te, içinde truva atı bulunan ve bulunmayan IC'lerden elde edilmiş truva atlı ve truva atsız işaretleri zaman ve frekans boyutunda incelenmiş ve 2 işaret arasında herhangi bir farkın olmadığı anlaşılmıştır. Daha sonra bölüm 2'de anlatılan işaret işleme teknikleri ile truva atlı işaretler tespit edilmiştir. Sonuç bölümünde, yapılan çalışmaların sonuçları kısaca açıklanmıştır.
Özet (Çeviri)
Today, with increasing technological advances, trustworthiness has also been a major problem. Taking the production of IC as a global parameter is one of the strategies for reducing the chip cost. Advantages in manufacturing cost and an access to advanced fabrication facilities enforce manufacturer to outsource IC fabrication so that costs are reduced. Manufacturers could purchase specific parts of an electronic card, some ICs or embedded software designed by other person or companies on some ICs so that manufacturers utilize from knowledge of person or institution, which are specialist about specific topics. Software or hardware developed by these persons or institutions is called intellectual property. Person or institution that develop such software or hardware are called vendors. In all manufacturing stages of ICs, any adversary persons or institutions can interfere to process of design or production and introduce malicious software called hardware trojan through ICs. In this thesis, firstly some concepts with respect to manufacturing process, in which attackers subvert, are explained. Difference between trojans and viruses are discussed and features of trojans are briefly explained. Then methods of trojan detection are summarized and immediately after, signal processing method used for trajon detection is described a little detailed, since we will use this method to detect trojan signals. Summarizations of literatures about other trojan detections are presented. In Section 2, primarily it is explained why there is any visual difference between various transforms of trojan and clean signals. Theoretical background of signal processing techniques used in trojan detection, neural network and its performance are discussed. In Section 3, Trojan and trojan-free signals obtained from different pins of trojan IC and trojan-free IC are examined in time and frequency domain. Then trojan signals are detected by using signal processing techniques developed in Section 2. Conclusions section summarizes results of work.
Benzer Tezler
- Nonlinear signal processing for efficient physical layerdesign in 5G beyond
5G ve ötesi sistemlerde fiziksel katman için etkin doğrusal olmayan sinyal işleme
MURAT BABEK SALMAN
Doktora
İngilizce
2023
Elektrik ve Elektronik MühendisliğiOrta Doğu Teknik ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ GÖKHAN MUZAFFER GÜVENSEN
PROF. DR. TOLGA ÇİLOĞLU
- An FPGA implementation of a RISC-V based SOC system with custom instruction set for image processing applications
Görüntü işleme uygulamaları için özel komut setine sahip RISC-V tabanlı bir SOC sısteminin FPGA gerçeklemesi
ERFAN GHOLIZADEHAZARI
Yüksek Lisans
İngilizce
2021
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
PROF. DR. SIDDIKA BERNA ÖRS YALÇIN
- Otomatik transfer hatları ve PLC destekli bir işlem hücresi
Automatic transfer lines and a PLC controlled manufacturing cell in the valve industry
ERKİN ÖZGÜR
- Paralel işaret işleme sistemi ve bir uygulama
A Parallel signal processing system and an application
FATİH KURUGÖLLÜ
Yüksek Lisans
Türkçe
1994
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiKontrol ve Otomasyon Mühendisliği Ana Bilim Dalı
PROF. DR. A. EMRE HARMANCI
- Trigonometrik fonksiyonların CORDIC algoritmasıyla çevrim tabloları kullanılmadan hesaplanması ve donanımının uygulanması
Computation of the trigonometric functions with CORDIC algorithm without using look-up tables and its implementation
EMRAH AYTÖRE
Yüksek Lisans
Türkçe
2010
Elektrik ve Elektronik MühendisliğiHacettepe ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
DOÇ. DR. ALİ ZİYA ALKAR