Hardware-Trojan-Covert-Channel-dataset
收藏github2024-03-14 更新2024-05-31 收录
下载链接:
https://github.com/alandr918/Hardware-Trojan-Covert-Channel-dataset
下载链接
链接失效反馈官方服务:
资源简介:
基于硬件木马(HT)的隐蔽通道(HT-CCs)数据集,适用于IEEE 802.11(WiFi)标准。该数据集包含80个数据元素,分为5个类别,每个类别有16个元素,用于研究硬件木马在WiFi标准下的隐蔽通信。
The Hardware Trojan-based Covert Channels (HT-CCs) dataset, applicable to the IEEE 802.11 (WiFi) standard, comprises 80 data elements categorized into 5 classes, with 16 elements in each class. This dataset is designed for investigating covert communications facilitated by hardware Trojans under the WiFi standard.
创建时间:
2023-03-15
原始信息汇总
数据集概述
本数据集专注于基于硬件木马(Hardware Trojans, HT)的隐蔽通信通道(Covert Channels, CC),特别是针对IEEE 802.11(WiFi)标准的数据集。
数据集结构
- 元素数量与分类:数据集包含80个元素,分为5类,包括无隐蔽通道(HT0-CC)和感染隐蔽通道(HTX-CC,X={1, ..., 4}),每类包含16个元素。
- SNR值与采集:每个类别的16个元素中,包含8种不同的信噪比(SNR)值,范围从1dB到29dB,步长为4dB,每种SNR值对应2次采集。
- 文件命名规则:
- 首次采集文件名:
rxSig_<SNR value>dB_HT<HT-CC attack>.mat - 二次采集文件名:
rxSig_<SNR value>dB_HT<HT-CC attack>_.mat
- 首次采集文件名:
数据集元素详情
- HT0-CC:作为WiFi标准的基准,无隐蔽通道传输。
- HT1-CC:基于幅度调制(AM)短训练序列(STS)的硬件木马攻击,调制值alpha设置为10%。
- HT2-CC:基于相位移键控(PSK)短训练帧(STF)的硬件木马攻击,每次OFDM PPDU泄露8位。
- HT3-CC:基于脏星座攻击,每OFDM符号泄露10位。
- HT4-CC:基于幅度调制模拟/RF攻击的硬件木马,由于SPI限制,实现为数字模拟版本,每次传输帧泄露8位。
硬件平台
数据集的采集使用bladeRF xA9软件定义无线电(SDR)板接收降频IQ样本。
搜集汇总
数据集介绍

构建方式
Hardware-Trojan-Covert-Channel-dataset的构建基于IEEE 802.11(WiFi)标准,旨在研究硬件木马(HT)驱动的隐蔽通信通道(HT-CCs)。数据集包含80个元素,分为5个类别,分别为无隐蔽通道的基准传输(HT0-CC)和四种不同的隐蔽通道攻击(HTX-CC,X={1, · · · , 4})。每个类别包含16个元素,这些元素是在不同信噪比(SNR)值下采集的,SNR值从1dB到29dB,步长为4dB,每个SNR值下进行两次采集。每次采集包含2000帧数据,由十个200帧的子采集拼接而成。
特点
该数据集的特点在于其多样性和精细的采集方式。每个类别下的数据元素均在不同SNR条件下进行采集,确保了数据在不同信号质量下的表现。数据集中的隐蔽通道攻击涵盖了多种技术,包括幅度调制(AM)、相移键控(PSK)、脏星座攻击(Dirty Constellation)以及模拟/射频幅度调制(AM analog/RF)攻击。这些攻击方式均基于相关研究论文实现,确保了数据集的科学性和实用性。此外,数据集的命名规范清晰,便于用户快速识别和定位所需数据。
使用方法
使用Hardware-Trojan-Covert-Channel-dataset时,用户首先需根据文件名中的SNR值和攻击类型选择所需数据。数据集中的每个文件均为MATLAB格式(.mat),用户可通过MATLAB或其他支持该格式的软件进行加载和分析。数据集的主要应用场景包括硬件木马检测算法的开发与验证、隐蔽通信通道的研究以及无线网络安全性的评估。用户在使用数据集时,应参考提供的相关研究论文,以确保对数据集的正确理解和应用。
背景与挑战
背景概述
Hardware-Trojan-Covert-Channel-dataset数据集由A. R. Díaz-Rizo等研究人员于2024年创建,旨在为基于硬件木马的隐蔽通信通道(HT-CCs)提供开源数据支持,特别针对IEEE 802.11(WiFi)标准。该数据集包含80个数据元素,分为5个类别,包括无隐蔽通道(HT0-CC)和四种不同隐蔽通道攻击(HTX-CC, X={1, · · · , 4})。每个类别包含16个元素,涵盖不同信噪比(SNR)条件下的数据采集。该数据集的发布为硬件安全领域的研究提供了重要的实验基础,特别是在硬件木马检测和隐蔽通信通道分析方面具有显著影响力。
当前挑战
Hardware-Trojan-Covert-Channel-dataset面临的挑战主要包括两个方面。首先,在领域问题方面,硬件木马隐蔽通道的检测与分析具有高度复杂性,尤其是在WiFi标准下,攻击方式多样且隐蔽性强,如何有效区分正常通信与隐蔽通道攻击成为核心难题。其次,在数据集构建过程中,研究人员需要精确控制信噪比条件,并确保数据采集的重复性和一致性,这对硬件平台和实验环境提出了极高的要求。此外,由于隐蔽通道攻击的多样性和复杂性,数据集的构建需要综合多种攻击模型,这对数据标注和分类带来了额外的挑战。
常用场景
经典使用场景
在硬件安全领域,Hardware-Trojan-Covert-Channel-dataset被广泛应用于研究基于硬件木马的隐蔽通信通道。该数据集通过模拟不同的信噪比(SNR)条件和多种硬件木马攻击类型,为研究人员提供了一个标准化的实验平台,用于分析和检测IEEE 802.11(WiFi)标准下的隐蔽通信行为。
衍生相关工作
基于Hardware-Trojan-Covert-Channel-dataset,研究人员已经发表了多篇经典论文,探讨了硬件木马隐蔽通信通道的检测与防御策略。例如,Díaz-Rizo等人提出了基于人工智能的检测方法,Classen等人研究了WiFi系统中的实际隐蔽通道,Dutta等人则探讨了通过脏星座进行隐蔽通信的技术。这些研究进一步推动了硬件安全领域的发展。
数据集最近研究
最新研究方向
在硬件安全领域,硬件木马(Hardware Trojans, HT)及其隐蔽通信通道(Covert Channels, CC)的研究日益受到关注。Hardware-Trojan-Covert-Channel-dataset为IEEE 802.11(WiFi)标准下的硬件木马隐蔽通信通道提供了开源数据集,涵盖了五种不同类别的攻击模式。该数据集的最新研究方向聚焦于利用人工智能技术进行隐蔽通道的检测与防御。通过分析不同信噪比(SNR)条件下的信号特征,研究者能够开发出更为精准的检测算法,以应对日益复杂的硬件木马攻击。这一研究不仅推动了硬件安全领域的技术进步,也为无线通信系统的安全性提供了新的保障。相关研究成果已在2024年IEEE硬件导向安全与信任国际研讨会(HOST)上发表,标志着该领域的前沿进展。
以上内容由遇见数据集搜集并总结生成



