Autor der Publikation

ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using Reinforcement Learning.

, , , und . CCS, Seite 1275-1289. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security analysis of integrated circuit camouflaging., , , und . CCS, Seite 709-720. ACM, (2013)Blue team red team approach to hardware trust assessment., , und . ICCD, Seite 285-288. IEEE Computer Society, (2011)Hardware-based attacks to compromise the cryptographic security of an election system., , , , und . ICCD, Seite 153-156. IEEE Computer Society, (2016)An Approach to Tolerate Process Related Variations in Memristor-Based Applications., , , und . VLSI Design, Seite 18-23. IEEE Computer Society, (2011)Parallel memristors: Improving variation tolerance in memristive digital circuits., , und . ISCAS, Seite 2241-2244. IEEE, (2011)The Cat and Mouse in Split Manufacturing., , , , und . IEEE Trans. Very Large Scale Integr. Syst., 26 (5): 805-817 (2018)Special session: Recent developments in hardware security., , , und . VTS, Seite 1. IEEE Computer Society, (2018)Hot topic session 9C: Test and fault tolerance for emerging memory technologies., , und . VTS, Seite 1. IEEE Computer Society, (2014)MABFuzz: Multi-Armed Bandit Algorithms for Fuzzing Processors., , , , und . DATE, Seite 1-6. IEEE, (2024)Activation of logic encrypted chips: Pre-test or post-test?, , , und . DATE, Seite 139-144. IEEE, (2016)