Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Robust Roadside Physical Adversarial Attack Against Deep Learning in Lidar Perception Modules., , , , , und . AsiaCCS, Seite 349-362. ACM, (2021)Towards scalable, secure, and smart mission-critical IoT systems: review and vision., , , , , , und . EMSOFT, Seite 1-10. ACM, (2021)RTSEC: Automated RTL Code Augmentation for Hardware Security Enhancement., , , , und . DATE, Seite 596-599. IEEE, (2022)Quantifying Rowhammer Vulnerability for DRAM Security., , , , , und . DAC, Seite 73-78. IEEE, (2021)Cross-Device Profiled Side-Channel Attacks using Meta-Transfer Learning., , , und . DAC, Seite 703-708. IEEE, (2021)Protecting Platoons from Stealthy Jamming Attack., , , und . AsianHOST, Seite 1-6. IEEE, (2020)THE-V: Verifiable Privacy-Preserving Neural Network via Trusted Homomorphic Execution., , , , und . ICCAD, Seite 1-9. IEEE, (2023)Security for safety: a path toward building trusted autonomous vehicles., , , , und . ICCAD, Seite 92. ACM, (2018)Emerging challenges in cyber-physical systems: A balance of performance, correctness, and security., , und . INFOCOM Workshops, Seite 498-502. IEEE, (2016)Emerging Technology-Based Design of Primitives for Hardware Security., , , , , , , , und . ACM J. Emerg. Technol. Comput. Syst., 13 (1): 3:1-3:19 (2016)