DC Field | Value | Language |
dc.contributor.author | Воронов, А. Ю. | - |
dc.contributor.author | Стемпицкий, В. Р. | - |
dc.coverage.spatial | Минск | en_US |
dc.date.accessioned | 2025-01-17T07:52:21Z | - |
dc.date.available | 2025-01-17T07:52:21Z | - |
dc.date.issued | 2024 | - |
dc.identifier.citation | Воронов, А. Ю. Основные методики обнаружения аппаратных троянов на этапе проектирования = Main methods for detecting hardware trojans at the design stage / А. Ю. Воронов, В. Р. Стемпицкий // Компьютерное проектирование в электронике = Electronic Design Automation : cборник трудов Международной научно-практической конференции, Минск, 28 ноября 2024 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: В. Р. Стемпицкий [и др.]. – Минск, 2024. – С. 165–167. | en_US |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/58812 | - |
dc.description.abstract | Увеличение разнообразия и спектров применения интегральных микросхем (далее – ИС)
приводит к росту числа участников их производства и проектирования. Стороннее программное
обеспечение для проектирования ИС, использование IP-блоков (Intellectual Property) других компаний
значительно увеличивает риск внедрения в устройства вредоносных схем, называемых аппаратными
троянами, уже на этапе проектирования. Аппаратные трояны могут вызвать изменение
функциональной работы устройства, утечку информации или вывод из строя [1]. В этом тезисе
рассмотрены современные и малостоящие методы обнаружения аппаратной закладки без разрушения
микросхемы. | en_US |
dc.language.iso | ru | en_US |
dc.publisher | БГУИР | en_US |
dc.subject | материалы конференций | en_US |
dc.subject | цифровая электроника | en_US |
dc.subject | аппаратная безопасность | en_US |
dc.subject | аппаратные трояны | en_US |
dc.subject | IP-ядра | en_US |
dc.subject | функционально-логическое тестирование | en_US |
dc.title | Основные методики обнаружения аппаратных троянов на этапе проектирования | en_US |
dc.title.alternative | Main methods for detecting hardware trojans at the design stage | en_US |
dc.type | Article | en_US |
local.description.annotation | The increasing diversity and range of application of integrated circuits (ICs) leads to an increase in
the number of participants in their production and design. Third-party software for ICs design, the use of
IP-blocks (Intellectual Property) of other companies significantly increases the risk of introducing malicious
circuits, called hardware trojans, into devices already at the design stage. Hardware trojans can cause a
change in the functional operation of the device, leak information, or disable it [1]. This thesis examines modern
and low-cost methods for detecting a hardware bug without destroying the chip. | en_US |
Appears in Collections: | Компьютерное проектирование в электронике (2024)
|