ようこそ!
マイページ
ご利用ガイド
組合員情報の変更
メールアドレスの変更
ログイン
サイトトップ
e
フレンズトップ
すべて
本
雑誌
CD
DVD・Blu-ray
クリア
本 こだわり検索
書名
著者名
商品説明
出版社名
出版年月
―
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
1988
1987
1986
1985
1984
1983
1982
年
―
1
2
3
4
5
6
7
8
9
10
11
12
月
以前
のみ
以降
ジャンル
選択してください
文庫
新書・選書
文芸
教養
人文
教育
芸術
児童
趣味
生活
地図・ガイド
就職・資格
語学
小学学参
中学学参
高校学参
辞典
コミック
ゲーム攻略本
エンターテイメント
日記手帳
社会
法律
経済
経営
ビジネス
理学
工学
コンピュータ
医学
看護学
薬学
ISBNコード
予約商品を表示しない
検索
クリア
本 >
工学
>
電気電子工学
>
電子回路
出版社名:オーム社
出版年月:2024年11月
ISBN:978-4-274-23268-8
150P 21cm
ハードウェアトロイ検知 半導体設計情報に潜むハードウェア版マルウェアの見つけ方
戸川望/共著 長谷川健人/共著 永田真一/共著
組合員価格 税込
2,277
円
(通常価格 税込 2,530円)
割引率 10%
在庫あり
生協宅配にてお届け
※ご注文が集中した場合、お届けが遅れる場合がございます。
内容紹介・もくじなど
内容紹介:LSIに侵入した不正機能(ハードウェアトロイ)検知の解説書一般にLSIの設計に使用される開発ツールは、厳格なセキュリティ管理下にあります。しかし、外部犯や内部犯による不正機能(ハードウェアトロイ)の挿入リスクは存在し、実際にいくつかの製品では仕込まれた可能性が報告されています。[ハードウェアトロイには機能停止、機能改変、情報流出、性能低下といった悪性機能がある]本書では、社会のインフラを支えるLSIの安全性を確保するために、ハードウェアトロイの仕組みや挙動、侵入経路、設計工程における検知方法について詳しく解説します。また、巻末には具体的なハードウェアトロイ検知サービス「HTfinde…(
続く
)
内容紹介:LSIに侵入した不正機能(ハードウェアトロイ)検知の解説書一般にLSIの設計に使用される開発ツールは、厳格なセキュリティ管理下にあります。しかし、外部犯や内部犯による不正機能(ハードウェアトロイ)の挿入リスクは存在し、実際にいくつかの製品では仕込まれた可能性が報告されています。[ハードウェアトロイには機能停止、機能改変、情報流出、性能低下といった悪性機能がある]本書では、社会のインフラを支えるLSIの安全性を確保するために、ハードウェアトロイの仕組みや挙動、侵入経路、設計工程における検知方法について詳しく解説します。また、巻末には具体的なハードウェアトロイ検知サービス「HTfinder」についても触れます。設計サプライチェーンの分散化により、日々リスクが高まっている現代において、半導体業界に携わる方々にとって、本書は必読の一冊です。
半導体業界に携わるすべてのプロフェッショナルへ!干し草の中から縫い針を探すような課題に挑む!危険を取り除くための困難な検知ミッションに挑戦する!
もくじ情報:第1章 LSI設計とそこに潜む脅威(LSIとその重要性;LSIのサプライチェーン ほか);第2章 LSI設計の基礎(LSIの設計工程;LSI設計における基礎技術 ほか);第3章 ハードウェアトロイのモデル化(なぜ・どのようにハードウェアトロイを組み込むのか;ハードウェアトロイの特徴と分類 ほか);第4章 ハードウェアトロイの検知(ハードウェアトロイ検知方法の分類;設計情報の特徴に基づく検知方法 ほか);第5章 ハードウェアトロイ検知の実用化(HTfinderの開発;ハードウェアトロイ検知の実用化における課題 ほか)
同じ著者名で検索した本
組込みシステム概論/組込みシステム基礎技術全集 vol.1
戸川望/編著 情報処理学会組込みシステム研究会/監修 高田広章/〔ほか〕共著
半導体業界に携わるすべてのプロフェッショナルへ!干し草の中から縫い針を探すような課題に挑む!危険を取り除くための困難な検知ミッションに挑戦する!
もくじ情報:第1章 LSI設計とそこに潜む脅威(LSIとその重要性;LSIのサプライチェーン ほか);第2章 LSI設計の基礎(LSIの設計工程;LSI設計における基礎技術 ほか);第3章 ハードウェアトロイのモデル化(なぜ・どのようにハードウェアトロイを組み込むのか;ハードウェアトロイの特徴と分類 ほか);第4章 ハードウェアトロイの検知(ハードウェアトロイ検知方法の分類;設計情報の特徴に基づく検知方法 ほか);第5章 ハードウェアトロイ検知の実用化(HTfinderの開発;ハードウェアトロイ検知の実用化における課題 ほか)