Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Promises and Vulnerabilities in Emerging Reconfigurable Nanotechnology-Based Circuits., , , , , und . IEEE Trans. Emerg. Top. Comput., 10 (2): 763-778 (2022)A Modern Approach to IP Protection and Trojan Prevention: Split Manufacturing for 3D ICs and Obfuscation of Vertical Interconnects., , , und . IEEE Trans. Emerg. Top. Comput., 9 (4): 1815-1834 (2021)$PoisonedGNN$: Backdoor Attack on Graph Neural Networks-Based Hardware Security Systems., , , , und . IEEE Trans. Computers, 72 (10): 2822-2834 (Oktober 2023)Securing Cloud FPGAs Against Power Side-Channel Attacks: A Case Study on Iterative AES., , , , und . CoRR, (2023)Spin-Based Reconfigurable Logic for Power- and Area-Efficient Applications., , , , und . IEEE Des. Test, 36 (3): 22-30 (2019)Power Side-Channel Attacks in Negative Capacitance Transistor (NCFET)., , , , , , , und . CoRR, (2020)GNNUnlock: Graph Neural Networks-based Oracle-less Unlocking Scheme for Provably Secure Logic Locking., , , , , , und . CoRR, (2020)ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using Reinforcement Learning., , , und . CCS, Seite 1275-1289. ACM, (2022)Games, Dollars, Splits: A Game-Theoretic Analysis of Split Manufacturing., , , , und . IEEE Trans. Inf. Forensics Secur., (2021)Vulnerability Assessment of Ciphers To Fault Attacks Using Reinforcement Learning., , , , , und . IACR Cryptol. ePrint Arch., (2022)