Autor der Publikation

Testing the Trustworthiness of IC Testing: An Oracle-Less Attack on IC Camouflaging.

, , und . IEEE Trans. Inf. Forensics Secur., 12 (11): 2668-2682 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ScanSAT: Unlocking Static and Dynamic Scan Obfuscation., , , , , , und . CoRR, (2019)Correlating messages from multiple IM networks to identify digital forensic artifacts., , , und . Electron. Commer. Res., 14 (3): 369-387 (2014)Effect of micro/nano-SiO$_2$ on mechanical, thermal, and electrical properties of silicone rubber, epoxy, and EPDM composites for outdoor electrical insulations., , , , und . Turkish J. Electr. Eng. Comput. Sci., (2017)Development of blind algorithm with automatic gain control., und . Wireless Networks, 26 (4): 2413-2422 (2020)Logic Locking With Provable Security Against Power Analysis Attacks., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 39 (4): 766-778 (2020)A granular approach for user-centric network analysis to identify digital evidence., , , , und . Peer-to-Peer Netw. Appl., 8 (5): 911-924 (2015)Towards Provably Secure Logic Locking for Hardening Hardware Security Dissertation Summary: IEEE TTTC E.J. McCluskey Doctoral Thesis Award Competition., und . ITC, Seite 1-10. IEEE, (2018)ScanSAT: unlocking obfuscated scan chains., , , , , und . ASP-DAC, Seite 352-357. ACM, (2019)On-line laboratories for image and two-dimensional signal processing using 2D J-DSP., , und . ICASSP (3), Seite 785-788. IEEE, (2003)Analysis of Download Accelerator Plus (DAP) for Forensic Artefacts., , und . IMF, Seite 142-152. IEEE Computer Society, (2009)