定制身份验证:检测硬件木马NoC流量劫持方案

2 下载量 175 浏览量 更新于2024-07-15 收藏 1.08MB PDF 举报
"这篇论文详细探讨了一种针对硬件感染木马的NoC(片上网络)进行流量劫持检测的定制身份验证设计。在网络安全领域,流量劫持是一种常见的攻击手段,攻击者通过监听用户通信、篡改数据包以及重定向流量到非法地点来实施攻击。而在基于NoC的系统中,由于NoC可能来自不可信的第三方供应商,因此存在硬件木马植入的风险。这些硬件木马往往小巧而隐蔽,能够对网络流量造成重大威胁。 论文作者Mubashir Hussain、Hui Guo和Sri Parameswaran来自澳大利亚新南威尔士大学计算机科学与工程学院。他们提出了一种创新的解决方案,该方案通过对数据包的源地址和目标地址进行标记和认证,有效地检测并防止流量被非法转移。这个定制设计考虑了实施成本,旨在降低额外的硬件开销。 实验结果显示,与基础设计相比,该检测电路在一组应用程序上平均增加了3.37%的面积开销、2.61%的功率开销,但仅导致0.097%的性能开销。这表明尽管存在一定的资源消耗,但该方案仍能实现高效且有效的流量劫持检测。 论文中还讨论了身份验证机制的实现细节,包括如何有效地标记数据包、如何确保认证过程的安全性,以及如何在不影响系统整体性能的前提下,提高对硬件木马的检测率。此外,文章可能还涵盖了对抗策略的分析,以及在不同安全级别和资源约束下的优化方法。 这项研究为应对硬件木马带来的安全挑战提供了新的思路,为构建更安全的片上网络系统提供了理论依据和技术支持。通过定制的身份验证设计,研究人员不仅提高了系统的安全性,也兼顾了系统效率,为未来NoC安全设计提供了重要的参考。" 论文链接:Journal of Computer and Communications, 2018, 6, 135-152 在线ISSN: 2327-5227 印刷ISSN: 2327-5219 DOI: 10.4236/jcc.2018.61015 发布日期:2017年12月29日