Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HeisenTrojans: They Are Not There Until They Are Triggered., , , , und . AsianHOST, Seite 1-7. IEEE, (2023)When Memory Mappings Attack: On the (Mis)use of the ARM Cortex-M FPB Unit., , und . AsianHOST, Seite 1-6. IEEE, (2023)LAHEL: Lightweight Attestation Hardening Embedded Devices using Macrocells., , , und . HOST, Seite 305-315. IEEE, (2020)LightEMU: Hardware Assisted Fuzzing of Trusted Applications., , , , , , und . CoRR, (2023)Invisible Finger: Practical Electromagnetic Interference Attack on Touchscreen-based Electronic Devices., , , , , und . CoRR, (2024)Protecting Platoons from Stealthy Jamming Attack., , , und . AsianHOST, Seite 1-6. IEEE, (2020)Cross-Device Profiled Side-Channel Attacks using Meta-Transfer Learning., , , und . DAC, Seite 703-708. IEEE, (2021)LightEMU: Hardware Assisted Fuzzing of Trusted Applications., , , , , , und . HOST, Seite 1-11. IEEE, (2024)Dual-Leak: Deep Unsupervised Active Learning for Cross-Device Profiled Side-Channel Leakage Analysis., , , , , , und . HOST, Seite 144-154. IEEE, (2023)TRRScope: Understanding Target Row Refresh Mechanism for Modern DDR Protection., , , , , und . HOST, Seite 239-247. IEEE, (2021)