-
1
Constraint-based Diversification of JOP Gadgets
Veröffentlicht in The Journal of artificial intelligence research
VolltextArtikel -
2
Thwarting code-reuse and side-channel attacks in embedded systems
Veröffentlicht in Computers & security
VolltextArtikel -
3
-
4
-
5
-
6
Protecting Cryptographic Libraries Against Side-Channel and Code-Reuse Attacks
Veröffentlicht in IEEE security & privacy
VolltextArtikel -
7
-
8
-
9
-
10
-
11
-
12
Thwarting Code-Reuse and Side-Channel Attacks in Embedded Systems
Veröffentlicht in arXiv.org
VolltextArtikel -
13
-
14
Vivienne: Relational Verification of Cryptographic Implementations in WebAssembly
Veröffentlicht in arXiv.org
VolltextArtikel -
15
-
16
Constraint-Based Software Diversification for Efficient Mitigation of Code-Reuse Attacks
Veröffentlicht in arXiv.org
VolltextArtikel -
17