-
1
-
2
Hardware-Assisted Detection of Malicious Software in Embedded Systems
Veröffentlicht in IEEE embedded systems letters
VolltextArtikel -
3
-
4
Return-Oriented Vulnerabilities in ARM Executables
Veröffentlicht in Homeland security affairs
VolltextArtikel -
5
-
6
-
7
-
8
-
9
-
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
Introduction
Veröffentlicht in ACM transactions on design automation of electronic systems
VolltextArtikel -
18
A Control-Oriented Coverage Metric and its Evaluation for Hardware Designs
Veröffentlicht in Journal of computer science
VolltextArtikel -
19
-
20