Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/58812
Title: Основные методики обнаружения аппаратных троянов на этапе проектирования
Other Titles: Main methods for detecting hardware trojans at the design stage
Authors: Воронов, А. Ю.
Стемпицкий, В. Р.
Keywords: материалы конференций;цифровая электроника;аппаратная безопасность;аппаратные трояны;IP-ядра;функционально-логическое тестирование
Issue Date: 2024
Publisher: БГУИР
Citation: Воронов, А. Ю. Основные методики обнаружения аппаратных троянов на этапе проектирования = Main methods for detecting hardware trojans at the design stage / А. Ю. Воронов, В. Р. Стемпицкий // Компьютерное проектирование в электронике = Electronic Design Automation : cборник трудов Международной научно-практической конференции, Минск, 28 ноября 2024 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: В. Р. Стемпицкий [и др.]. – Минск, 2024. – С. 165–167.
Abstract: Увеличение разнообразия и спектров применения интегральных микросхем (далее – ИС) приводит к росту числа участников их производства и проектирования. Стороннее программное обеспечение для проектирования ИС, использование IP-блоков (Intellectual Property) других компаний значительно увеличивает риск внедрения в устройства вредоносных схем, называемых аппаратными троянами, уже на этапе проектирования. Аппаратные трояны могут вызвать изменение функциональной работы устройства, утечку информации или вывод из строя [1]. В этом тезисе рассмотрены современные и малостоящие методы обнаружения аппаратной закладки без разрушения микросхемы.
Alternative abstract: The increasing diversity and range of application of integrated circuits (ICs) leads to an increase in the number of participants in their production and design. Third-party software for ICs design, the use of IP-blocks (Intellectual Property) of other companies significantly increases the risk of introducing malicious circuits, called hardware trojans, into devices already at the design stage. Hardware trojans can cause a change in the functional operation of the device, leak information, or disable it [1]. This thesis examines modern and low-cost methods for detecting a hardware bug without destroying the chip.
URI: https://libeldoc.bsuir.by/handle/123456789/58812
Appears in Collections:Компьютерное проектирование в электронике (2024)

Files in This Item:
File Description SizeFormat 
Voronov_Osnovnye_metodiki.pdf90.21 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.