Detecting malicious modifications of data in third-party intellectual property cores

Globalization of the system-on-chip (SoC) design flow has created opportunities for rogue elements in the intellectual property (IP) vendor companies to insert malicious circuits (a.k.a. hardware Trojans) into their IPs. We propose to formally verify third party IPs (3PIPs) for unauthorized corrupti...

Celý popis

Uloženo v:
Podrobná bibliografie
Vydáno v:Proceedings - ACM IEEE Design Automation Conference s. 1 - 6
Hlavní autoři: Rajendran, Jeyavijayan, Vedula, Vivekananda, Karri, Ramesh
Médium: Konferenční příspěvek
Jazyk:angličtina
Vydáno: IEEE 07.06.2015
Témata:
ISSN:0738-100X
On-line přístup:Získat plný text
Tagy: Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
Buďte první, kdo okomentuje tento záznam!
Nejprve se musíte přihlásit.