Geri Dön

Signal processing for hardware trojan detection

Donanım truva atının tespiti için işaret işleme

  1. Tez No: 442590
  2. Yazar: KARDEŞ ASLAN
  3. Danışmanlar: YRD. DOÇ. DR. TANSAL GÜÇLÜOĞLU
  4. Tez Türü: Yüksek Lisans
  5. Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2015
  8. Dil: İngilizce
  9. Üniversite: Yıldız Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 107

Özet

Günümüzde artan teknolojik gelişmelerle birlikte, güvenirlik de önemli bir sorun olmuştur. Artan maliyetlere karşı alınan önlemler, IC üretimini küresel yapmıştır. IC üreticileri, maliyetleri düşürmek için, IC üretimini dışarıya yaptırabilmektedirler. Böylece maliyet daha ucuza getirilmektedir. Yada bir elektronik kartın belli parçaları veya bazı entegreler, veya bazı entegreler üzerindeki gömülü yazılımlar, başka kişi veya kuruluşlara yaptırılmaktadır. Burada maliyetten kazanımın yanında, özellikle bazı alanlarda uzmanlaşmış kişi veya kurumların bilgi birikiminden faydalanılmaktadır. Bu kişi ve kurumların geliştirdikleri yazılım veya donanımlara IP (intellectual property) core denir. Türkçesi“ fikri mülkiyet”dir. Bu gibi yazılım ve donanım tasarımı yapan kişi veya kurumlara da, vendor denir. Vendorlar bir kişi de olabilir, küresel bir holding de olabilir. İşte bütün bu durumlarda gerek tasarım ve gerek üretim aşamasında, herhangi art niyetli kişi veya kurumlar sürece müdahale edip, entegrelerin içine, kötü amaçlı, çok büyük hafıza gerektirmeyen, donamım ile desteklenen, donanım truva atı dediğimiz yazılımlar yerleştirebilirler. Bu tezde, öncelikle korsanların müdahale ettikleri üretim süreci ile ilgili kavramlar açıklanmıştır. Truva atları ile virüsler arasındaki farka değinilmiştir. Daha sonra truva atı'nın özellikleri kısaca açıklanmıştır. Truva atı yakalama metotları özetleri ve hemen sonrasında sinyal işleme metodu biraz daha detaylı anlatıldı. Çünkü biz truva atını yakalamak için bu metodu kullanacağız. 2. Bölümde, öncelikle truva atlı ve temiz işaretlerin farklı transformlarının arasında neden görsel bir fark olmadığını açıklanmıştır. Truva atı yakalamada kullanılan işaret işleme tekniklerinin teorisi, yapay sinir ağları ve yapay sinir ağlarının performansı anlatılmıştır. Bölüm 3'te, içinde truva atı bulunan ve bulunmayan IC'lerden elde edilmiş truva atlı ve truva atsız işaretleri zaman ve frekans boyutunda incelenmiş ve 2 işaret arasında herhangi bir farkın olmadığı anlaşılmıştır. Daha sonra bölüm 2'de anlatılan işaret işleme teknikleri ile truva atlı işaretler tespit edilmiştir. Sonuç bölümünde, yapılan çalışmaların sonuçları kısaca açıklanmıştır.

Özet (Çeviri)

Today, with increasing technological advances, trustworthiness has also been a major problem. Taking the production of IC as a global parameter is one of the strategies for reducing the chip cost. Advantages in manufacturing cost and an access to advanced fabrication facilities enforce manufacturer to outsource IC fabrication so that costs are reduced. Manufacturers could purchase specific parts of an electronic card, some ICs or embedded software designed by other person or companies on some ICs so that manufacturers utilize from knowledge of person or institution, which are specialist about specific topics. Software or hardware developed by these persons or institutions is called intellectual property. Person or institution that develop such software or hardware are called vendors. In all manufacturing stages of ICs, any adversary persons or institutions can interfere to process of design or production and introduce malicious software called hardware trojan through ICs. In this thesis, firstly some concepts with respect to manufacturing process, in which attackers subvert, are explained. Difference between trojans and viruses are discussed and features of trojans are briefly explained. Then methods of trojan detection are summarized and immediately after, signal processing method used for trajon detection is described a little detailed, since we will use this method to detect trojan signals. Summarizations of literatures about other trojan detections are presented. In Section 2, primarily it is explained why there is any visual difference between various transforms of trojan and clean signals. Theoretical background of signal processing techniques used in trojan detection, neural network and its performance are discussed. In Section 3, Trojan and trojan-free signals obtained from different pins of trojan IC and trojan-free IC are examined in time and frequency domain. Then trojan signals are detected by using signal processing techniques developed in Section 2. Conclusions section summarizes results of work.

Benzer Tezler

  1. Nonlinear signal processing for efficient physical layerdesign in 5G beyond

    5G ve ötesi sistemlerde fiziksel katman için etkin doğrusal olmayan sinyal işleme

    MURAT BABEK SALMAN

    Doktora

    İngilizce

    İngilizce

    2023

    Elektrik ve Elektronik MühendisliğiOrta Doğu Teknik Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ GÖKHAN MUZAFFER GÜVENSEN

    PROF. DR. TOLGA ÇİLOĞLU

  2. An FPGA implementation of a RISC-V based SOC system with custom instruction set for image processing applications

    Görüntü işleme uygulamaları için özel komut setine sahip RISC-V tabanlı bir SOC sısteminin FPGA gerçeklemesi

    ERFAN GHOLIZADEHAZARI

    Yüksek Lisans

    İngilizce

    İngilizce

    2021

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    PROF. DR. SIDDIKA BERNA ÖRS YALÇIN

  3. Otomatik transfer hatları ve PLC destekli bir işlem hücresi

    Automatic transfer lines and a PLC controlled manufacturing cell in the valve industry

    ERKİN ÖZGÜR

    Yüksek Lisans

    Türkçe

    Türkçe

    1994

    Makine Mühendisliğiİstanbul Teknik Üniversitesi

    PROF.DR. MUSTAFA AKKURT

  4. Paralel işaret işleme sistemi ve bir uygulama

    A Parallel signal processing system and an application

    FATİH KURUGÖLLÜ

    Yüksek Lisans

    Türkçe

    Türkçe

    1994

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Kontrol ve Otomasyon Mühendisliği Ana Bilim Dalı

    PROF. DR. A. EMRE HARMANCI

  5. Trigonometrik fonksiyonların CORDIC algoritmasıyla çevrim tabloları kullanılmadan hesaplanması ve donanımının uygulanması

    Computation of the trigonometric functions with CORDIC algorithm without using look-up tables and its implementation

    EMRAH AYTÖRE

    Yüksek Lisans

    Türkçe

    Türkçe

    2010

    Elektrik ve Elektronik MühendisliğiHacettepe Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ALİ ZİYA ALKAR