-
1
A survey of algorithmic methods in IC reverse engineering
Veröffentlicht in Journal of cryptographic engineering
VolltextArtikel -
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
How Not to Protect Your IP -- An Industry-Wide Break of IEEE 1735 Implementations
Veröffentlicht in arXiv.org
VolltextArtikel -
10
Explainability as a Requirement for Hardware: Introducing Explainable Hardware (XHW)
Veröffentlicht in arXiv.org
VolltextArtikel -
11
Evil from Within: Machine Learning Backdoors through Hardware Trojans
Veröffentlicht in arXiv.org
VolltextArtikel -
12
Stealing Maggie's Secrets -- On the Challenges of IP Theft Through FPGA Reverse Engineering
Veröffentlicht in arXiv.org
VolltextArtikel -
13
-
14
Hardware-Trojaner: Die unsichtbare Gefahr
Veröffentlicht in Datenschutz und Datensicherheit
VolltextMagazinearticle