感染拡大防止のため、本を読む前、読んだ後は手を洗いましょう。みなさまのご協力をお願いします。

検索結果書誌詳細

  • 書誌の詳細です。 現在、この資料への予約は 0 件あります。
  • ・予約するときは「予約カートに入れる」ボタンをクリックしてください。予約するには図書館窓口で発行したパスワードが必要です。
    ・「予約カートに入れる」ボタンが出ない書誌には予約できません。
    詳しくは「マイページについて-インターネットで予約するには」をご覧ください。

蔵書情報

この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。

所蔵数 1 在庫数 1 予約数 0

書誌情報サマリ

書名

ハードウェアトロイ検知 半導体設計情報に潜むハードウェア版マルウェアの見つけ方

著者名 戸川望/共著 長谷川健人/共著 永田真一/共著
出版者 オーム社
出版年月 2024.11
請求記号 5497/00084/


この資料に対する操作

カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。

いますぐ予約する を押すと 認証後この資料をすぐに予約します。


登録する本棚ログインすると、マイ本棚が利用できます。


資料情報

各蔵書資料に関する詳細情報です。

No. 所蔵館 資料番号 資料種別 配架場所 別置 帯出 状態
1 鶴舞0238526990一般和書2階開架自然・工学在庫 

関連資料

この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。

書誌詳細

この資料の書誌詳細情報です。

請求記号 5497/00084/
書名 ハードウェアトロイ検知 半導体設計情報に潜むハードウェア版マルウェアの見つけ方
著者名 戸川望/共著   長谷川健人/共著   永田真一/共著
出版者 オーム社
出版年月 2024.11
ページ数 8,150p
大きさ 21cm
ISBN 978-4-274-23268-8
分類 5497
一般件名 集積回路   コンピュータウイルス
書誌種別 一般和書
内容紹介 社会のインフラを支えるLSIの安全性を確保するために、ハードウェアトロイの仕組みや挙動、侵入経路、設計工程における検知方法について詳しく解説。ハードウェアトロイ検知サービスにも触れる。
書誌・年譜・年表 文献:p143〜146
タイトルコード 1002410058705

要旨 半導体業界に携わるすべてのプロフェッショナルへ!干し草の中から縫い針を探すような課題に挑む!危険を取り除くための困難な検知ミッションに挑戦する!
目次 第1章 LSI設計とそこに潜む脅威(LSIとその重要性
LSIのサプライチェーン ほか)
第2章 LSI設計の基礎(LSIの設計工程
LSI設計における基礎技術 ほか)
第3章 ハードウェアトロイのモデル化(なぜ・どのようにハードウェアトロイを組み込むのか
ハードウェアトロイの特徴と分類 ほか)
第4章 ハードウェアトロイの検知(ハードウェアトロイ検知方法の分類
設計情報の特徴に基づく検知方法 ほか)
第5章 ハードウェアトロイ検知の実用化(HTfinderの開発
ハードウェアトロイ検知の実用化における課題 ほか)


内容細目表:

前のページへ

本文はここまでです。


ページの終わりです。