In heutigen Produktionsketten sind Hardware Designs transparent und damit zwangsläufig anfällig für Manipulation und Piraterie. Allerdings erhalten Angreifer oftmals nur Zugang zur low-level gate-level Netzliste und stehen daher dem kostenaufwändigen Reverse Engineering (RE) gegenüber. Um systematisch konstruktive und destruktive Aspekte von gate-level Netlist RE zu erforschen, präsentieren wir zuerst das ganzheitliche RE Framework HAL. Basierend auf der Erweiterbarkeit von HAL entwickeln wir teilautomatisierte Hardware Trojaner Einfügung, RE Kosten basierend auf Graph Ähnlichkeitsanalysen, sowie Erkenntnisse bzgl. der (Un-)Sicherheit von Obfuskationsschemata. Außerdem untersuchen wir kognitive Aspekte und entwickeln eine Methodik basierend...
In dieser Arbeit soll die praktische Eignung des Reverse Engineering von Software untersucht werden....
Genetische Netzwerke zeigen wie Gene über ihre Produkte wieder andere Gene regulieren. Sind die Netz...
Deutsche Unternehmen sehen sich vermehrt der Bedrohung durch Produktpiraterie ausgesetzt. Die Logist...
In heutigen Produktionsketten sind Hardware Designs transparent und damit zwangsläufig anfällig für ...
Heutige technologische Fortschritte können oft Sicherheitsrisiken mit sich bringen, wenn unausgereif...
Im ersten Teil dieser Dissertation fokussieren wir uns auf ausgewählte Aspekte klassischer Hardwares...
Seit geraumer Zeit wird im Maschinenbau (und nicht nur dort) mit Reverse Engineering ein komplexes V...
Seit geraumer Zeit wird im Maschinenbau (und nicht nur dort) mit Reverse Engineering ein komplexes V...
Reverse-Engineering-Technologie (Flächenrückführung) beginnt mit dem Prozess zur Datenerfassung am p...
Mikrochips sind die Grundlage unserer digitalen Gesellschaft, realisieren sicherheitskritische Funkt...
Das Reverse-Engineering von Mikrochips ist ein komplexer Prozess, der deren Integrität bedroht. Dabe...
Die mangelhafte Dokumentation fernöstlicher Produkte im Zusammenspiel mit eigenwilliger Closed-Sourc...
Diese Diplomarbeit beschäftigt sich mit der Integration der Reverse Engineering Technologie in den b...
Aus der Einleitung: "In der Historie erforderte die komplette dreidimensionale Aufnahme eines Objekt...
Die vorliegende wissenschaftliche Arbeit befasst sich mit dem Phänomen des Cyberangriffs als Sabotag...
In dieser Arbeit soll die praktische Eignung des Reverse Engineering von Software untersucht werden....
Genetische Netzwerke zeigen wie Gene über ihre Produkte wieder andere Gene regulieren. Sind die Netz...
Deutsche Unternehmen sehen sich vermehrt der Bedrohung durch Produktpiraterie ausgesetzt. Die Logist...
In heutigen Produktionsketten sind Hardware Designs transparent und damit zwangsläufig anfällig für ...
Heutige technologische Fortschritte können oft Sicherheitsrisiken mit sich bringen, wenn unausgereif...
Im ersten Teil dieser Dissertation fokussieren wir uns auf ausgewählte Aspekte klassischer Hardwares...
Seit geraumer Zeit wird im Maschinenbau (und nicht nur dort) mit Reverse Engineering ein komplexes V...
Seit geraumer Zeit wird im Maschinenbau (und nicht nur dort) mit Reverse Engineering ein komplexes V...
Reverse-Engineering-Technologie (Flächenrückführung) beginnt mit dem Prozess zur Datenerfassung am p...
Mikrochips sind die Grundlage unserer digitalen Gesellschaft, realisieren sicherheitskritische Funkt...
Das Reverse-Engineering von Mikrochips ist ein komplexer Prozess, der deren Integrität bedroht. Dabe...
Die mangelhafte Dokumentation fernöstlicher Produkte im Zusammenspiel mit eigenwilliger Closed-Sourc...
Diese Diplomarbeit beschäftigt sich mit der Integration der Reverse Engineering Technologie in den b...
Aus der Einleitung: "In der Historie erforderte die komplette dreidimensionale Aufnahme eines Objekt...
Die vorliegende wissenschaftliche Arbeit befasst sich mit dem Phänomen des Cyberangriffs als Sabotag...
In dieser Arbeit soll die praktische Eignung des Reverse Engineering von Software untersucht werden....
Genetische Netzwerke zeigen wie Gene über ihre Produkte wieder andere Gene regulieren. Sind die Netz...
Deutsche Unternehmen sehen sich vermehrt der Bedrohung durch Produktpiraterie ausgesetzt. Die Logist...