Autor der Publikation

Verifying Software Integrity in Embedded Systems: A Side Channel Approach.

, , , und . COSADE, Volume 8622 von Lecture Notes in Computer Science, Seite 261-280. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Attacks on Virtual Worlds., , , und . CRiSIS, Volume 8924 von Lecture Notes in Computer Science, Seite 180-195. Springer, (2014)Remote Attestation Mechanism for User Centric Smart Cards Using Pseudorandom Number Generators., , und . ICICS, Volume 8233 von Lecture Notes in Computer Science, Seite 151-166. Springer, (2013)Recovering from a lost digital wallet: A smart cards perspective extended abstract., , und . Pervasive Mob. Comput., (2016)Preventing relay attacks in mobile transactions using infrared light., , , und . SAC, Seite 1724-1731. ACM, (2017)A Vulnerability in the Song Authentication Protocol for Low-Cost RFID Tags., , und . SEC, Volume 405 von IFIP Advances in Information and Communication Technology, Seite 102-110. Springer, (2013)Security and Performance Comparison of Different Secure Channel Protocols for Avionics Wireless Networks., , , , , und . CoRR, (2016)Philanthropy on the Blockchain., , , , und . WISTP, Volume 10741 von Lecture Notes in Computer Science, Seite 25-38. Springer, (2017)LIRA-V: Lightweight Remote Attestation for Constrained RISC-V Devices., , und . SP (Workshops), Seite 221-227. IEEE, (2021)One Covert Channel to Rule Them All: A Practical Approach to Data Exfiltration in the Cloud., , , und . TrustCom, Seite 328-336. IEEE, (2020)Evaluation of Apple iDevice Sensors as a Potential Relay Attack Countermeasure for Apple Pay., , , , und . CPSS@AsiaCCS, Seite 21-32. ACM, (2017)