Zobrazeno 1 - 10
of 722
pro vyhledávání: '"Dynamic program analysis"'
Publikováno v:
Journal of Cybersecurity and Privacy, Vol 3, Iss 3, Pp 351-363 (2023)
The control flow of a program represents valuable and sensitive information; in embedded systems, this information can take on even greater value as the resources, control flow, and execution of the system have more constraints and functional implica
Externí odkaz:
https://doaj.org/article/e7eaf1b4442f4efe91e446996c1005d9
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Journal of Cybersecurity and Privacy; Volume 3; Issue 3; Pages: 351-363
The control flow of a program represents valuable and sensitive information; in embedded systems, this information can take on even greater value as the resources, control flow, and execution of the system have more constraints and functional implica
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Soto Valero, César
Software systems have a natural tendency to grow in size and complexity. A part of this growth comes with the addition of new features or bug fixes, while another part is due to useless code that accumulates over time. This phenomenon, known as "soft
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_______260::53b8983d0c285acfb99406096924ad0f
http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-326755
http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-326755
Publikováno v:
IEEE Transactions on Dependable and Secure Computing. 18:1065-1079
Cryptographic implementations are often vulnerable against physical attacks, fault injection analysis being among the most popular techniques. On par with development of attacks, the area of countermeasures is advancing rapidly, utilizing both hardwa
Autor:
Fisman, Dana, Rosu, Grigore
This open access book constitutes the proceedings of the 28th International Conference on Tools and Algorithms for the Construction and Analysis of Systems, TACAS 2022, which was held during April 2-7, 2022, in Munich, Germany, as part of the Europea
Externí odkaz:
https://library.oapen.org/handle/20.500.12657/54031