Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Scheduling Framework Leveraging Hardware Cache Partitioning for Cache-Side-Channel Elimination in Clouds., , , , , und . CoRR, (2017)S3A: Secure System Simplex Architecture for Enhanced Security of Cyber-Physical Systems, , , , , und . CoRR, (2012)Guaranteed physical security with restart-based design for cyber-physical systems., , , , , und . ICCPS, Seite 10-21. IEEE Computer Society / ACM, (2018)SchedGuard: Protecting against Schedule Leaks Using Linux Containers., , , , , , , , und . RTAS, Seite 14-26. IEEE, (2021)On-chip control flow integrity check for real time embedded systems., , , , , , , und . CPSNA, Seite 26-31. IEEE Computer Society, (2013)Insights on Using Deep Learning to Spoof Inertial Measurement Units for Stealthy Attacks on UAVs., , , , , , , , und . MILCOM, Seite 1065-1069. IEEE, (2022)Set the Configuration for the Heart of the OS: On the Practicality of Operating System Kernel Debloating., , , und . SIGMETRICS (Abstracts), Seite 87-88. ACM, (2020)Towards Automated Safety Vetting of PLC Code in Real-World Plants., , , , , , , , , und 1 andere Autor(en). IEEE Symposium on Security and Privacy, Seite 522-538. IEEE, (2019)Memory heat map: anomaly detection in real-time embedded systems using memory behavior., , , und . DAC, Seite 35:1-35:6. ACM, (2015)Real-Time Systems Security through Scheduler Constraints., , , und . ECRTS, Seite 129-140. IEEE Computer Society, (2014)