Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/58812
Full metadata record
DC FieldValueLanguage
dc.contributor.authorВоронов, А. Ю.-
dc.contributor.authorСтемпицкий, В. Р.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2025-01-17T07:52:21Z-
dc.date.available2025-01-17T07:52:21Z-
dc.date.issued2024-
dc.identifier.citationВоронов, А. Ю. Основные методики обнаружения аппаратных троянов на этапе проектирования = Main methods for detecting hardware trojans at the design stage / А. Ю. Воронов, В. Р. Стемпицкий // Компьютерное проектирование в электронике = Electronic Design Automation : cборник трудов Международной научно-практической конференции, Минск, 28 ноября 2024 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: В. Р. Стемпицкий [и др.]. – Минск, 2024. – С. 165–167.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/58812-
dc.description.abstractУвеличение разнообразия и спектров применения интегральных микросхем (далее – ИС) приводит к росту числа участников их производства и проектирования. Стороннее программное обеспечение для проектирования ИС, использование IP-блоков (Intellectual Property) других компаний значительно увеличивает риск внедрения в устройства вредоносных схем, называемых аппаратными троянами, уже на этапе проектирования. Аппаратные трояны могут вызвать изменение функциональной работы устройства, утечку информации или вывод из строя [1]. В этом тезисе рассмотрены современные и малостоящие методы обнаружения аппаратной закладки без разрушения микросхемы.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectцифровая электроникаen_US
dc.subjectаппаратная безопасностьen_US
dc.subjectаппаратные трояныen_US
dc.subjectIP-ядраen_US
dc.subjectфункционально-логическое тестированиеen_US
dc.titleОсновные методики обнаружения аппаратных троянов на этапе проектированияen_US
dc.title.alternativeMain methods for detecting hardware trojans at the design stageen_US
dc.typeArticleen_US
local.description.annotationThe increasing diversity and range of application of integrated circuits (ICs) leads to an increase in the number of participants in their production and design. Third-party software for ICs design, the use of IP-blocks (Intellectual Property) of other companies significantly increases the risk of introducing malicious circuits, called hardware trojans, into devices already at the design stage. Hardware trojans can cause a change in the functional operation of the device, leak information, or disable it [1]. This thesis examines modern and low-cost methods for detecting a hardware bug without destroying the chip.en_US
Appears in Collections:Компьютерное проектирование в электронике (2024)

Files in This Item:
File Description SizeFormat 
Voronov_Osnovnye_metodiki.pdf90.21 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.