Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A critical view on the real-world security of logic locking., , und . J. Cryptogr. Eng., 12 (3): 229-244 (2022)Expanding Explainability: From Explainable Artificial Intelligence to Explainable Hardware., , , , , und . CoRR, (2023)Reconfigurable Intelligent Surface for Physical Layer Key Generation: Constructive or Destructive?, , , , , , und . CoRR, (2021)Insights into the mind of a trojan designer: the challenge to integrate a trojan into the bitstream., , , , , und . ASP-DAC, Seite 112-119. ACM, (2019)Reverse Engineering x86 Processor Microcode., , , , , , und . CoRR, (2019)Mirror, Mirror on the Wall: Wireless Environment Reconfiguration Attacks Based on Fast Software-Controlled Surfaces., , , , und . AsiaCCS, Seite 208-221. ACM, (2022)IRShield: A Countermeasure Against Adversarial Physical-Layer Wireless Sensing., , , , , , , und . SP, Seite 1705-1721. IEEE, (2022)Analog Physical-Layer Relay Attacks with Application to Bluetooth and Phase-Based Ranging., , , , und . WISEC, Seite 60-72. ACM, (2022)Red Team vs. Blue Team: A Real-World Hardware Trojan Detection Case Study Across Four Modern CMOS Technology Generations., , , , , und . SP, Seite 56-74. IEEE, (2023)Digital Rights Management Systeme (DRMS) als Enabling Technology im Automobil., , und . Sicherheit, Volume P-62 von LNI, Seite 193-196. GI, (2005)