Autor der Publikation

TheHuzz: Instruction Fuzzing of Processors Using Golden-Reference Models for Finding Software-Exploitable Vulnerabilities.

, , , , , , und . USENIX Security Symposium, Seite 3219-3236. USENIX Association, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Removal Attacks on Logic Locking and Camouflaging Techniques., , , und . IACR Cryptology ePrint Archive, (2017)Testing the Trustworthiness of IC Testing: An Oracle-less Attack on IC Camouflaging., , und . IACR Cryptology ePrint Archive, (2016)Towards Provably-Secure Analog and Mixed-Signal Locking Against Overproduction., , , , und . IEEE Trans. Emerg. Top. Comput., 10 (1): 386-403 (2022)Thwarting Replication Attack Against Memristor-Based Neuromorphic Computing System., , , , , , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 39 (10): 2192-2205 (2020)Testing the Trustworthiness of IC Testing: An Oracle-Less Attack on IC Camouflaging., , und . IEEE Trans. Inf. Forensics Secur., 12 (11): 2668-2682 (2017)The Cat and Mouse in Split Manufacturing., , , , und . IEEE Trans. Very Large Scale Integr. Syst., 26 (5): 805-817 (2018)Parallel memristors: Improving variation tolerance in memristive digital circuits., , und . ISCAS, Seite 2241-2244. IEEE, (2011)An Approach to Tolerate Process Related Variations in Memristor-Based Applications., , , und . VLSI Design, Seite 18-23. IEEE Computer Society, (2011)Security analysis of integrated circuit camouflaging., , , und . CCS, Seite 709-720. ACM, (2013)Blue team red team approach to hardware trust assessment., , und . ICCD, Seite 285-288. IEEE Computer Society, (2011)