ハードウェアトロイとは? LSIに隠された不正回路を検知する技術に迫る
ハードウェアトロイを構成するトロイネットの9つの特徴(出典:戸川研究室)
記事に戻る
土肥正弘,ドキュメント工房