-
1
-
2
Review of the Security of Backward-Compatible Automotive Inter-ECU Communication
Veröffentlicht in IEEE access
VolltextArtikel -
3
-
4
-
5
-
6
-
7
How much anonymity does network latency leak?
Veröffentlicht in ACM transactions on information and system security
VolltextArtikel -
8
-
9
-
10
-
11
-
12
Review of the Security of Backward-Compatible Automotive Inter-ECU Communication
Veröffentlicht in arXiv.org
VolltextArtikel -
13
On the Value of Labeled Data and Symbolic Methods for Hidden Neuron Activation Analysis
Veröffentlicht in arXiv.org
VolltextArtikel -
14
-
15
Security and Interoperable-Medical-Device Systems, Part 1
Veröffentlicht in IEEE security & privacy
VolltextMagazinearticle -
16
Security and Interoperable Medical Device Systems, Part 2: Failures, Consequences and Classifications
Veröffentlicht in IEEE security & privacy
VolltextMagazinearticle -
17
Security and Interoperable-Medical-Device Systems, Part 2: Failures, Consequences, and Classification
Veröffentlicht in IEEE security & privacy
VolltextMagazinearticle -
18
Vampire Attacks: Draining Life from Wireless Ad Hoc Sensor Networks
Veröffentlicht in IEEE transactions on mobile computing
VolltextMagazinearticle