Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MABFuzz: Multi-Armed Bandit Algorithms for Fuzzing Processors., , , , und . DATE, Seite 1-6. IEEE, (2024)PSOFuzz: Fuzzing Processors with Particle Swarm Optimization., , , , und . ICCAD, Seite 1-9. IEEE, (2023)LLMs for Hardware Security: Boon or Bane?, , , , und . VTS, Seite 1-4. IEEE, (2024)AttackGNN: Red-Teaming GNNs in Hardware Security Using Reinforcement Learning., , , und . CoRR, (2024)Reinforcement Learning for Hardware Security: Opportunities, Developments, and Challenges., , , und . ISOCC, Seite 217-218. IEEE, (2022)ExploreFault: Identifying Exploitable Fault Models in Block Ciphers with Reinforcement Learning., , , , , und . DAC, Seite 1-6. IEEE, (2023)Security of Cloud FPGAs: A Survey., , , und . CoRR, (2020)ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using Reinforcement Learning., , , und . CCS, Seite 1275-1289. ACM, (2022)Games, Dollars, Splits: A Game-Theoretic Analysis of Split Manufacturing., , , , und . IEEE Trans. Inf. Forensics Secur., (2021)Vulnerability Assessment of Ciphers To Fault Attacks Using Reinforcement Learning., , , , , und . IACR Cryptol. ePrint Arch., (2022)