Autor der Publikation

AroMa: Evaluating Deep Learning Systems for Stealthy Integrity Attacks on Multi-tenant Accelerators.

, , , und . ACM J. Emerg. Technol. Comput. Syst., 19 (2): 13:1-13:17 (April 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security challenges in mobile and IoT systems., und . SoCC, Seite 356-361. IEEE, (2016)Equivalence checking for function pipelining in behavioral synthesis., , und . DATE, Seite 1-6. European Design and Automation Association, (2014)Safety, Security, and Reliability: The Automotive Robustness Problem and an Architectural Solution.. ICCE, Seite 1-4. IEEE, (2019)REDEM: Real-Time Detection and Mitigation of Communication Attacks in Connected Autonomous Vehicle Applications., und . IFIPIoT, Volume 574 von IFIP Advances in Information and Communication Technology, Seite 105-122. Springer, (2019)Poster: Efficient Exploration of Automotive Ranging Sensor Attacks., , , und . MobiHoc, Seite 589-591. ACM, (2023)Deep-Learning-Based Intrusion Detection for Autonomous Vehicle-Following Systems., , , , , , , und . ITSC, Seite 865-872. IEEE, (2021)VIVE: Virtualization of Vehicular Electronics for System-level Exploration., , und . ITSC, Seite 3307-3312. IEEE, (2021)Transaction Flows and Executable Models: Formalization and Analysis of Message passing Protocols., , und . FMCAD, Seite 168-175. IEEE, (2015)Do VIR: Virtualizing Food Donation Distribution through Mobile Application and Cloud-Based Supply Chain Management., , und . ICCE, Seite 1-5. IEEE, (2021)Optimizing equivalence checking for behavioral synthesis., , , und . DATE, Seite 1500-1505. IEEE Computer Society, (2010)