目次
第1章 LSI設計とそこに潜む脅威(LSIとその重要性
LSIのサプライチェーン ほか)
第2章 LSI設計の基礎(LSIの設計工程
LSI設計における基礎技術 ほか)
第3章 ハードウェアトロイのモデル化(なぜ・どのようにハードウェアトロイを組み込むのか
ハードウェアトロイの特徴と分類 ほか)
第4章 ハードウェアトロイの検知(ハードウェアトロイ検知方法の分類
設計情報の特徴に基づく検知方法 ほか)
第5章 ハードウェアトロイ検知の実用化(HTfinderの開発
ハードウェアトロイ検知の実用化における課題 ほか)