Autor der Publikation

An Efficient SCA Leakage Model Construction Method Under Predictable Evaluation.

, , , , , , und . IEEE Trans. Inf. Forensics Secur., 13 (12): 3008-3018 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

JTaint: Finding Privacy-Leakage in Chrome Extensions., , , , und . ACISP, Volume 12248 von Lecture Notes in Computer Science, Seite 563-583. Springer, (2020)Computation of universal unfolding of the double zero bifurcation in the Z2-symmetric system., und . Int. J. Comput. Math., 91 (3): 461-479 (2014)An Efficient SCA Leakage Model Construction Method Under Predictable Evaluation., , , , , , und . IEEE Trans. Inf. Forensics Secur., 13 (12): 3008-3018 (2018)Towards Transparent and Stealthy Android OS Sandboxing via Customizable Container-Based Virtualization., , , , , , und . CCS, Seite 2858-2874. ACM, (2021)Research on WEBGIS real-time distribution system of port navigation-supporting information., , , , und . IGARSS, Seite 3. IEEE, (2005)Generalized projective synchronization of fractional order chaotic systems, , und . Physica A: Statistical Mechanics and its Applications, 387 (14): 3738--3746 (01.06.2008)Research on 3D Simulation Technology Applied in Navigation-Aid Management., , und . CW, Seite 597-600. IEEE Computer Society, (2008)Deep Learning-Based Anomaly Detection in Cyber-Physical Systems: Progress and Opportunities., , , , und . CoRR, (2020)MetaBox: A Benchmark Platform for Meta-Black-Box Optimization with Reinforcement Learning., , , , , , , und . CoRR, (2023)Obfuscation-Resilient Executable Payload Extraction From Packed Malware., , , , , , und . USENIX Security Symposium, Seite 3451-3468. USENIX Association, (2021)