Autor der Publikation

On the Applicability of Time-Driven Cache Attacks on Mobile Devices.

, und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 656-662. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting Data-Usage Statistics for Website Fingerprinting Attacks on Android., , , und . WISEC, Seite 49-60. ACM, (2016)SCAnDroid: Automated Side-Channel Analysis of Android APIs., , und . WISEC, Seite 224-235. ACM, (2018)Cache-Access Pattern Attack on Disaligned AES T-Tables., und . COSADE, Volume 7864 von Lecture Notes in Computer Science, Seite 200-214. Springer, (2013)Systematic Classification of Side-Channel Attacks: A Case Study for Mobile Devices., , , und . IEEE Commun. Surv. Tutorials, 20 (1): 465-488 (2018)Adding Controllable Linkability to Pairing-Based Group Signatures for Free., , und . ISC, Volume 8783 von Lecture Notes in Computer Science, Seite 388-400. Springer, (2014)On the Applicability of Time-Driven Cache Attacks on Mobile Devices., und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 656-662. Springer, (2013)Automated Binary Analysis on iOS: A Case Study on Cryptographic Misuse in iOS Applications., , und . WISEC, Seite 236-247. ACM, (2018)Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches., , und . USENIX Security Symposium, Seite 897-912. USENIX Association, (2015)Group-signature schemes on constrained devices: the gap between theory and practice., und . CS2@HiPEAC, Seite 31-36. ACM, (2014)PIN Skimming: Exploiting the Ambient-Light Sensor in Mobile Devices.. SPSM@CCS, Seite 51-62. ACM, (2014)