ハードウェアトロイ検知 ―半導体設計情報に潜むハードウェア版マルウェアの見つけ方― 電子書籍版

  • ハードウェアトロイ検知 ―半導体設計情報に潜むハードウェア版マルウェアの見つけ方― 電子書籍版
  • 2530円(税込)

    • 本作品について、無料施策・クーポン等の割引施策・PayPayポイント付与の施策を行う予定があります。
      この他にもお得な施策を常時実施中、また、今後も実施予定です。詳しくはこちら

    作品内容

    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。※この電子書籍は紙版書籍のページデザインで制作した固定レイアウトです。半導体業界に携わるすべてのプロフェッショナルへ!干し草(=膨大な回路)の中から縫い針(=小さくて危険な不正回路、無いのが当然だが…)を探すような難題に挑む!危険を取り除くための困難な検知ミッションに挑戦する! 一般にLSIの設計に使用される開発ツールは、厳格なセキュリティ管理下にあります。しかし、外部犯や内部犯による不正機能(ハードウェアトロイ)の挿入リスクは存在し、実際にいくつかの製品では仕込まれた可能性が報告されています。[ハードウェアトロイには機能停止、機能改変、情報流出、性能低下といった悪性機能がある] 本書では、社会のインフラを支えるLSIの安全性を確保するために、ハードウェアトロイの仕組みや挙動、侵入経路、設計工程における検知方法について詳しく解説します。また、巻末には具体的なハードウェアトロイ検知サービス「HTfinder」についても触れます。 設計サプライチェーンの分散化により、日々リスクが高まっている現代において、半導体業界に携わる方々にとって、本書は必読の一冊です。第1章 LSI設計とそこに潜む脅威1.1 LSIとその重要性1.2 LSIのサプライチェーン1.3 ハードウェア版マルウェア『ハードウェアトロイ』の脅威第2章 LSI設計の基礎2.1 LSIの設計工程2.2 LSI設計における基礎技術2.3 ハードウェア記述言語による設計第3章 ハードウェアトロイのモデル化3.1 なぜ・どのようにハードウェアトロイを組み込むのか3.2 ハードウェアトロイの特徴と分類3.3 ハードウェアトロイの構造第4章 ハードウェアトロイの検知4.1 ハードウェアトロイ検知方法の分類4.2 設計情報の特徴に基づく検知方法4.3 特徴量エンジニアリングと機械学習4.4 グラフ学習の応用第5章 ハードウェアトロイ検知の実用化5.1 HTfinderの開発5.2 ハードウェアトロイ検知の実用化における課題5.3 ハードウェアトロイ検知の展望参考文献

作品情報

ページ数
162ページ
出版社
オーム社
提供開始日
2024/11/08
ジャンル
ビジネス・実用

作者の関連作品作者の作品一覧