Autor der Publikation

Back To The Basics: Seamless Integration of Side-Channel Pre-processing in Deep Neural Networks.

, , , , und . IACR Cryptol. ePrint Arch., (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Back To The Basics: Seamless Integration of Side-Channel Pre-processing in Deep Neural Networks., , , , und . IACR Cryptol. ePrint Arch., (2020)On Implementation-Level Security of Edge-Based Machine Learning Models., , , , und . Security and Artificial Intelligence, (2022)A Desynchronization-Based Countermeasure Against Side-Channel Analysis of Neural Networks., , , und . CSCML, Volume 13914 von Lecture Notes in Computer Science, Seite 296-306. Springer, (2023)Practical Side-Channel Based Model Extraction Attack on Tree-Based Machine Learning Algorithm., , , , , und . ACNS Workshops, Volume 12418 von Lecture Notes in Computer Science, Seite 93-105. Springer, (2020)Extraction of Binarized Neural Network Architecture and Secret Parameters Using Side-Channel Information., , , , und . ISCAS, Seite 1-5. IEEE, (2021)Using Model Optimization as Countermeasure against Model Recovery Attacks., und . ACNS Workshops, Volume 13907 von Lecture Notes in Computer Science, Seite 196-209. Springer, (2023)Side-Channel Analysis of OpenVINO-based Neural Network Models., , , , und . CoRR, (2024)A Framework to Counter Statistical Ineffective Fault Analysis of Block Ciphers Using Domain Transformation and Error Correction., , , , , und . IEEE Trans. Inf. Forensics Secur., (2020)CSI NN: Reverse Engineering of Neural Network Architectures Through Electromagnetic Side Channel., , , und . USENIX Security Symposium, Seite 515-532. USENIX Association, (2019)Invited Paper: Machine Learning Based Blind Side-Channel Attacks on PQC-Based KEMs - A Case Study of Kyber KEM., , , und . ICCAD, Seite 1-7. IEEE, (2023)