Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Leaky Wires: Information Leakage and Covert Communication Between FPGA Long Wires., , und . AsiaCCS, Seite 15-27. ACM, (2018)Information Leakage from FPGA Routing and Logic Elements., und . ICCAD, Seite 63:1-63:9. IEEE, (2020)C3APSULe: Cross-FPGA Covert-Channel Attacks through Power Supply Unit Leakage., , und . SP, Seite 1728-1741. IEEE, (2020)A Framework for Evaluating Security in the Presence of Signal Injection Attacks., , und . ESORICS (1), Volume 11735 von Lecture Notes in Computer Science, Seite 512-532. Springer, (2019)When the Crypto in Cryptocurrencies Breaks: Bitcoin Security under Broken Primitives., , und . IEEE Secur. Priv., 16 (4): 46-56 (2018)Measuring Long Wire Leakage with Ring Oscillators in Cloud FPGAs., , und . FPL, Seite 45-50. IEEE, (2019)Leaky hardware: modeling and exploiting imperfections in embedded devices.. University of Oxford, UK, (2020)British Library, EThOS.Extended Abstract: Covert Channels and Data Exfiltration From FPGAs., , und . DATE, Seite 1638. IEEE, (2021)Chill Out: Freezing Attacks on Capacitors and DC/DC Converters., , , und . ETS, Seite 1-2. IEEE, (2021)Reading Between the Dies: Cross-SLR Covert Channels on Multi-Tenant Cloud FPGAs., , und . ICCD, Seite 1-10. IEEE, (2019)