Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Low Latency Privacy-preserving Outsourcing of Deep Neural Network Inference., , , und . IACR Cryptology ePrint Archive, (2020)Securing FPGA-based obsolete component replacement for legacy systems., , , , und . ISQED, Seite 401-406. IEEE, (2018)Hardware Assisted Chaos Based IoT Authentication., und . ICNSC, Seite 169-174. IEEE, (2019)Analysis of Stepping Stone Attacks in Dynamic Vulnerability Graphs., , , , , und . ICC, Seite 1-7. IEEE, (2018)Delegated Proof of Secret Sharing: A Privacy-Preserving Consensus Protocol Based on Secure Multiparty Computation for IoT Environment., , und . Network, 2 (1): 66-80 (2022)SHATTER: Control and Defense-Aware Attack Analytics for Activity-Driven Smart Home Systems., , , , und . DSN, Seite 1-13. IEEE, (2023)A Decentralized Smart Grid Communication Framework Using SDN-Enabled Blockchain., , , und . CCNC, Seite 982-985. IEEE, (2024)Detecting Counterfeit ICs with Blockchain-based Verification Framework., , und . ISC2, Seite 1-8. IEEE, (2020)Game and Prospect Theoretic Hardware Trojan Testing., , , und . CISS, Seite 1-6. IEEE, (2023)Strategic Hardware Trojan Testing with Hierarchical Trojan Types., , und . CISS, Seite 1-6. IEEE, (2021)