Autor der Publikation

A study on the effectiveness of Trojan detection techniques using a red team blue team approach.

, , , , und . VTS, Seite 1-3. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Rule Checking in IC Design., , und . IEEE Computer, 49 (8): 54-61 (2016)Hardware Trojans: Lessons Learned after One Decade of Research., , , , , und . ACM Trans. Design Autom. Electr. Syst., 22 (1): 6:1-6:23 (2016)TI-TRNG: Technology Independent True Random Number Generator., , , , , und . DAC, Seite 179:1-179:6. ACM, (2014)Efficient and secure split manufacturing via obfuscated built-in self-authentication., , und . HOST, Seite 14-19. IEEE Computer Society, (2015)DRAM based Intrinsic Physical Unclonable Functions for System Level Security., , , und . ACM Great Lakes Symposium on VLSI, Seite 15-20. ACM, (2015)A Clock Sweeping Technique for Detecting Hardware Trojans Impacting Circuits Delay., , und . IEEE Design & Test, 30 (2): 26-34 (2013)Path-delay fingerprinting for identification of recovered ICs., , und . DFT, Seite 13-18. IEEE Computer Society, (2012)Bit selection algorithm suitable for high-volume production of SRAM-PUF., , , , , und . HOST, Seite 101-106. IEEE Computer Society, (2014)Advanced Analysis of Cell Stability for Reliable SRAM PUFs., , , , und . ATS, Seite 348-353. IEEE Computer Society, (2014)A Novel Built-In Self-Authentication Technique to Prevent Inserting Hardware Trojans., , und . IEEE Trans. on CAD of Integrated Circuits and Systems, 33 (12): 1778-1791 (2014)