Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Zeitouni, Shaza
Eine Person hinzufügen mit dem Namen Zeitouni, Shaza
 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting PUF Models for Error Free Response Generation., , , , , , , und . CoRR, (2017)Pushing the Communication Barrier in Secure Computation using Lookup Tables., , , , , und . IACR Cryptology ePrint Archive, (2018)HardScope: Thwarting DOP with Hardware-assisted Run-time Scope Enforcement., , , , , , und . CoRR, (2017)LO-FAT: Low-Overhead Control Flow ATtestation in Hardware., , , , , , , und . DAC, Seite 24:1-24:6. ACM, (2017)GarbledCPU: a MIPS processor for secure computation in hardware., , , , , und . DAC, Seite 73:1-73:6. ACM, (2016)SeED: secure non-interactive attestation for embedded devices., , und . WISEC, Seite 64-74. ACM, (2017)Obscured Asymmetric Crypto-Functions for Secured Identification., und . EST, Seite 71-76. IEEE Computer Society, (2014)HardScope: Hardening Embedded Systems Against Data-Oriented Attacks., , , , , , und . DAC, Seite 63. ACM, (2019)IP-core protection for a non-volatile Self-reconfiguring SoC environment., , , , , , und . VLSI-SoC, Seite 252-255. IEEE, (2013)Remanence Decay Side-Channel: The PUF Case., , , , und . IEEE Trans. Information Forensics and Security, 11 (6): 1106-1116 (2016)