-
1
-
2
Characterization and Detection of Cross-Router Covert Channels
Veröffentlicht in Computers & security
VolltextArtikel -
3
Reverse Engineering IoT Devices: Effective Techniques and Methods
Veröffentlicht in IEEE internet of things journal
VolltextArtikel -
4
-
5
-
6
-
7
-
8
-
9
-
10
Shattered Trust: When Replacement Smartphone Components Attack
Veröffentlicht in arXiv.org
VolltextArtikel -
11