Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multiple-Bit Upset Protection in Microprocessor Memory Arrays Using Vulnerability-Based Parity Optimization and Interleaving., , und . IEEE Trans. Very Large Scale Integr. Syst., 23 (11): 2447-2460 (2015)Hardware-Layer Intelligence Collection for Smart Grid Embedded Systems., und . J. Hardw. Syst. Secur., 3 (2): 132-146 (2019)Extending residue-based fault tolerance to encrypted computation., und . ITC, Seite 1-10. IEEE, (2015)Privilege escalation attack through address space identifier corruption in untrusted modern processors.. DTIS, Seite 161-166. IEEE, (2013)ICSML: Industrial Control Systems ML Framework for native inference using IEC 61131-3 code., , und . CPSS@AsiaCCS, Seite 60-71. ACM, (2023)Accelerating Fully Homomorphic Encryption by Bridging Modular and Bit-Level Arithmetic., , , und . ICCAD, Seite 100:1-100:9. ACM, (2022)Remote Non-Intrusive Malware Detection for PLCs based on Chain of Trust Rooted in Hardware., , , und . EuroS&P, Seite 369-384. IEEE, (2021)Towards PLC-Specific Binary Analysis Tools: An Investigation of Codesys-Compiled PLC Software Applications., , , , und . CPSIOTSEC@CCS, Seite 83-89. ACM, (2023)Fabrication Attacks: Zero-Overhead Malicious Modifications Enabling Modern Microprocessor Privilege Escalation., und . IEEE Trans. Emerg. Top. Comput., 2 (1): 81-93 (2014)Guest Editor Introduction: Embedded Security Challenge.. IEEE Embed. Syst. Lett., 10 (3): 81-82 (2018)