喵ID:99TlTM免责声明

Survey on Applications of Formal Methods in Reverse Engineering and Intellectual Property Protection

形式化方法在逆向工程和知识产权保护中的应用综述

基本信息

DOI:
10.1007/s41635-018-0044-3
发表时间:
2018
期刊:
Journal of Hardware and Systems Security
影响因子:
--
通讯作者:
Daniel E. Holcomb
中科院分区:
文献类型:
--
作者: S. Keshavarz;Cunxi Yu;S. Ghandali;Xiaolin Xu;Daniel E. Holcomb研究方向: -- MeSH主题词: --
关键词: --
来源链接:pubmed详情页地址

文献摘要

Recent years have seen a growth in the use of algorithmic techniques, and especially formal methods, in reverse engineering. Depending on the motivation and requirements of the attacker, algorithms can be used for reconstructing circuit netlists, extracting a higher-level description of a circuit from unstructured sea-of-gates, or resynthesizing the Boolean function of a logic circuit from examples. At each step of this process, formal methods can be leveraged. In this survey, we review some of the applications of formal methods in reverse engineering and in IP protection.
近年来,算法技术(尤其是正式方法)在反向工程中的使用增长。根据攻击者的动机和要求,算法可用于重建电路网络名单,从非结构化的公园中提取对电路的更高级别描述,或者从示例中重新提出逻辑电路的布尔功能。在此过程的每个步骤中,都可以利用形式的方法。在这项调查中,我们回顾了形式方法在反向工程和IP保护中的一些应用。
参考文献(6)
被引文献(12)
CycSAT: SAT-based attack on cyclic logic encryptions
DOI:
10.1109/iccad.2017.8203759
发表时间:
2017-11
期刊:
2017 IEEE/ACM International Conference on Computer-Aided Design (ICCAD)
影响因子:
0
作者:
H. Zhou;Ruifeng Jiang;Shuyu Kong
通讯作者:
H. Zhou;Ruifeng Jiang;Shuyu Kong
Development and Evaluation of Hardware Obfuscation Benchmarks
DOI:
10.1007/s41635-018-0036-3
发表时间:
2018-01-01
期刊:
J. Hardw. Syst. Secur.
影响因子:
0
作者:
Amir, S.;Shakya, B.;Forte, D.
通讯作者:
Forte, D.
Double DIP: Re-Evaluating Security of Logic Encryption Algorithms
DOI:
10.1145/3060403.3060469
发表时间:
2017-05
期刊:
Proceedings of the Great Lakes Symposium on VLSI 2017
影响因子:
0
作者:
Yuanqi Shen;H. Zhou
通讯作者:
Yuanqi Shen;H. Zhou
The Cat and Mouse in Split Manufacturing
分体制造中的猫和老鼠
DOI:
10.1109/tvlsi.2017.2787754
发表时间:
2018
期刊:
IEEE Transactions on Very Large Scale Integration (VLSI
影响因子:
0
作者:
Wang, Yujie;Chen, Pu;Hu, Jiang;Li, Guofeng;Rajendran, Jeyavijayan
通讯作者:
Rajendran, Jeyavijayan
Provably-Secure Logic Locking: From Theory To Practice
DOI:
10.1145/3133956.3133985
发表时间:
2017-01-01
期刊:
CCS'17: PROCEEDINGS OF THE 2017 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY
影响因子:
0
作者:
Yasin, Muhammad;Sengupta, Abhrajit;Sinanoglu, Ozgur
通讯作者:
Sinanoglu, Ozgur

数据更新时间:{{ references.updateTime }}

Daniel E. Holcomb
通讯地址:
--
所属机构:
--
电子邮件地址:
--
免责声明免责声明
1、猫眼课题宝专注于为科研工作者提供省时、高效的文献资源检索和预览服务;
2、网站中的文献信息均来自公开、合规、透明的互联网文献查询网站,可以通过页面中的“来源链接”跳转数据网站。
3、在猫眼课题宝点击“求助全文”按钮,发布文献应助需求时求助者需要支付50喵币作为应助成功后的答谢给应助者,发送到用助者账户中。若文献求助失败支付的50喵币将退还至求助者账户中。所支付的喵币仅作为答谢,而不是作为文献的“购买”费用,平台也不从中收取任何费用,
4、特别提醒用户通过求助获得的文献原文仅用户个人学习使用,不得用于商业用途,否则一切风险由用户本人承担;
5、本平台尊重知识产权,如果权利所有者认为平台内容侵犯了其合法权益,可以通过本平台提供的版权投诉渠道提出投诉。一经核实,我们将立即采取措施删除/下架/断链等措施。
我已知晓