ハードウェアトロイ検知 ―半導体設計情報に潜むハードウェア版マルウェアの見つけ方―

購入済み

シリーズ

全1冊

作品情報

※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。半導体業界に携わるすべてのプロフェッショナルへ!干し草(=膨大な回路)の中から縫い針(=小さくて危険な不正回路、無いのが当然だが…)を探すような難題に挑む!危険を取り除くための困難な検知ミッションに挑戦する! 一般にLSIの設計に使用される開発ツールは、厳格なセキュリティ管理下にあります。しかし、外部犯や内部犯による不正機能(ハードウェアトロイ)の挿入リスクは存在し、実際にいくつかの製品では仕込まれた可能性が報告されています。[ハードウェアトロイには機能停止、機能改変、情報流出、性能低下といった悪性機能がある] 本書では、社会のインフラを支えるLSIの安全性を確保するために、ハードウェアトロイの仕組みや挙動、侵入経路、設計工程における検知方法について詳しく解説します。また、巻末には具体的なハードウェアトロイ検知サービス「HTfinder」についても触れます。 設計サプライチェーンの分散化により、日々リスクが高まっている現代において、半導体業界に携わる方々にとって、本書は必読の一冊です。第1章 LSI設計とそこに潜む脅威1.1 LSIとその重要性1.2 LSIのサプライチェーン1.3 ハードウェア版マルウェア『ハードウェアトロイ』の脅威第2章 LSI設計の基礎2.1 LSIの設計工程2.2 LSI設計における基礎技術2.3 ハードウェア記述言語による設計第3章 ハードウェアトロイのモデル化3.1 なぜ・どのようにハードウェアトロイを組み込むのか3.2 ハードウェアトロイの特徴と分類3.3 ハードウェアトロイの構造第4章 ハードウェアトロイの検知4.1 ハードウェアトロイ検知方法の分類4.2 設計情報の特徴に基づく検知方法4.3 特徴量エンジニアリングと機械学習4.4 グラフ学習の応用第5章 ハードウェアトロイ検知の実用化5.1 HTfinderの開発5.2 ハードウェアトロイ検知の実用化における課題5.3 ハードウェアトロイ検知の展望参考文献

作品をシェアする

同じ作者の本

オーム社のおすすめ本

科学・テクノロジーのおすすめ本

チェックリストに追加しました
クリップボードにURLをコピーしました
カートに追加しました
お気に入りに登録しました
作者をフォローしました

ポイント詳細

  • 通常ポイント

    pt

    ご購入額に応じて、dポイントを還元いたします。還元するdポイント数はご購入代金100円(税抜)につき1ポイントです。

【dカードならさらにおトク!】

さらにdカードをご利用の場合、ご購入代金100円(税込)につき2ポイントを加算し還元いたします。

  • dポイントによるお支払いはポイント進呈の対象外となります。
  • 開催中のキャンペーンにより、還元されるdポイント数は変動いたします。
dカードのお申込みはこちら

お手数ですが、ログイン後に再度登録をお試しください