Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting the Control Flow of Embedded Processors against Fault Attacks., , und . CARDIS, Volume 9514 von Lecture Notes in Computer Science, Seite 161-176. Springer, (2015)SCAnDroid: Automated Side-Channel Analysis of Android APIs., , und . WISEC, Seite 224-235. ACM, (2018)Systematic Classification of Side-Channel Attacks: A Case Study for Mobile Devices., , , und . IEEE Commun. Surv. Tutorials, 20 (1): 465-488 (2018)Implementation aspects of the DPA-resistant logic style MDPL., und . ISCAS, IEEE, (2006)Exploiting Data-Usage Statistics for Website Fingerprinting Attacks on Android., , , und . WISEC, Seite 49-60. ACM, (2016)Exploiting the Difference of Side-Channel Leakages., , , , und . COSADE, Volume 7275 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2012)Meltdown., , , , , , , , , und . CoRR, (2018)CrypTag: Thwarting Physical and Logical Memory Vulnerabilities using Cryptographically Colored Memory., , , , , und . AsiaCCS, Seite 200-212. ACM, (2021)EC-CFI: Control-Flow Integrity via Code Encryption Counteracting Fault Attacks., , , , , , , und . HOST, Seite 24-35. IEEE, (2023)Protecting Indirect Branches Against Fault Attacks Using ARM Pointer Authentication., , und . HOST, Seite 68-79. IEEE, (2021)