电子科技大学朋兴兴获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉电子科技大学申请的专利一种基于博弈论的硬件木马防御方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN119538326B 。
龙图腾网通过国家知识产权局官网在2025-11-07发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202411600567.2,技术领域涉及:G06F21/71;该发明授权一种基于博弈论的硬件木马防御方法是由朋兴兴设计研发完成,并于2024-11-11向国家知识产权局提交的专利申请。
本一种基于博弈论的硬件木马防御方法在说明书摘要公布了:本发明公开了一种基于博弈论的硬件木马防御方法,涉及集成电路安全技术领域。该方法包括:S1.定义参与者、策略空间;S2.建立硬件木马攻防收益模型;S3.计算攻击和防御的支付矩阵;S4.构建非合作有限动态博弈模型;S5.确定最佳防御策略。本发明通过模拟攻击者和防御者的策略选择和收益计算,结合混合策略博弈、最佳响应动态、策略概率更新让攻击者和防御者在多个回合中对抗,每一回合可以调整策略,根据上一回合的结果进行调整,研究策略的演变和最优解,并研究在长期对抗中是否有稳定的策略组合或周期性的变化,从而根据稳定的策略组合或者单一的策略来确定最终最佳的防御策略。
本发明授权一种基于博弈论的硬件木马防御方法在权利要求书中公布了:1.一种基于博弈论的硬件木马防御方法,其特征在于,包括以下步骤: S1.定义参与者、策略空间; S2.建立硬件木马攻防收益模型; S3.计算攻击和防御的支付矩阵; S4.构建非合作有限动态博弈模型; S5.确定最佳防御策略; 步骤S1中,定义参与者Z={d,a},其中,d表示防御者的集合,a表示攻击者的集合; 定义防御者和攻击者的策略空间;防御策略空间包括已知的防御策略d1,d2,…,dN及其对应的使用概率ρ1,ρ2,…,ρN;攻击策略空间包括已知的攻击策略a1,a2,…,aM及其对应的使用概率σ1,σ2,…,σM; 每个参与者都有一组策略可供选择,因此,防御者的混合策略表示为一个概率分布: ρd=ρ1,ρ2,...,ρN 且满足: 攻击者的混合策略表示为一个概率分布: σa=σ1,σ2,...,σM 且满足: 步骤S2中,建立硬件木马攻防收益模型,具体地: 攻击者的成功攻击将对集成电路造成资源损失,而防御者的成功防御避免了集成电路的资源损失,因此,攻击收益和防御收益均采用资源损失L表示: L=nIC·k 其中,nIC表示集成电路的硬件资源数量,k表示攻击的严重系数; 防御成本由防御者设计主动防御所需的设计成本和硬件资源组成,防御成本Cd表示为: Cd=nIC·kd·Rd 其中,kd表示防御策略的设计难度,Rd表示集成电路的防御覆盖率,nIC表示集成电路的硬件资源数量; 攻击成本由攻击者插入硬件木马所需的设计成本和硬件资源组成,攻击成本Ca表示为: Ca=nHT·ka 其中,ka表示硬件木马的设计难度系数,nHT表示硬件木马的硬件资源成本; 攻击者的支付值Ea为: Ea=L-Ca 防御者的支付值Ed为: Ed=L-Cd 步骤S3中,计算攻击和防御的支付矩阵,具体为: 将策略空间中的攻击方式及对应使用概率、防御方式及对应使用概率带入步骤S2,得到攻击和防御的支付矩阵;支付矩阵表示每个策略组合下,攻击者和防御者的支付值; 攻击者的支付矩阵PA表示为: 其中,anm表示当攻击者选择策略am=1,2,3,...,M,防御者选择策略dn=1,2,3,...,N时攻击者的支付值; 防御者的支付矩阵PD表示为: 其中,dmn表示当防御者选择策略dn=1,2,3,...,N,攻击者选择策略am=1,2,3,...,M时防御者的支付值; 步骤S4中,构建非合作有限动态博弈模型,包括: 在集成电路设计与制造中,硬件木马防御与攻击博弈分为多个回合,每个回合分为防御阶段和攻击阶段;在防御阶段,防御者设计主动防御措施,在攻击阶段,攻击者插入硬件木马; 在每个博弈的回合中,攻击者和防御者根据其策略概率分布选择策略: sA=random-strategyσa sD=random-strategyρd 其中,sA表示攻击者选择的攻击策略,sD表示防御者选择的防御策略; 选择策略后,根据支付矩阵计算相应策略下的支付值: uA=PA[sA][sD]+random-normal0,1 uD=PD[sA][sD]+random-normal0,1 其中,random-normal0,1表示在计算支付值时引入的随机扰动; 在博弈的每个回合中,由于攻击者为在后行动,攻击者可能观察到此时的主动防御措施,因此会选择合理的攻击策略;而防御者可能检测到上一回合中攻击者的攻击策略,因此会调整防御策略; 攻击者和防御者的策略概率分布的更新公式为: σj=σj+α·uA·δi,j ρi=ρi+α·uD·δi,j 其中,α为学习率,δi,j为Kroneckerdelta函数,当i=j时,δi,j=1,否则δi,j=0; 步骤S5中,确定最佳防御策略,具体为: 设在第t个回合中,攻击者和防御者的支付分别为uAt和uDt,则攻击者的累积支付为: 防御者的累积支付为: 攻击者和防御者的累积支付之差: Xt=UDt-UAt 当Xt取得最大值Xmaxt时,此时防御者选择的策略即为最佳的防御策略。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人电子科技大学,其通讯地址为:611731 四川省成都市高新区(西区)西源大道2006号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励