Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Technique for Improving Hardware Trojan Detection and Reducing Trojan Activation Time., , und . IEEE Trans. VLSI Syst., 20 (1): 112-125 (2012)IP-level implementation of a resistance-based physical unclonable function., und . HOST, Seite 64-69. IEEE Computer Society, (2014)Defect detection under Realistic Leakage Models using Multiple IDDQ Measurement., , und . ITC, Seite 319-328. IEEE Computer Society, (2004)An Experimental Analysis of Power and Delay Signal-to-Noise Requirements for Detecting Trojans and Methods for Achieving the Required Detection Sensitivities., , , und . IEEE Trans. Information Forensics and Security, 6 (3-2): 1170-1179 (2011)Protection Against Hardware Trojan Attacks: Towards a Comprehensive Solution., , , , , , und . IEEE Design & Test, 30 (3): 6-17 (2013)On detecting delay anomalies introduced by hardware trojans., , , , und . ICCAD, Seite 44. ACM, (2016)Cyber-physical systems: A security perspective., , , , , und . ETS, Seite 1-8. IEEE, (2015)Information Leakage Analysis Using a Co-Design-Based Fault Injection Technique on a RISC-V Microprocessor., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (3): 438-451 (2022)Securing Scan Design Using Lock and Key Technique., , , und . DFT, Seite 51-62. IEEE Computer Society, (2005)Securing Trusted Execution Environments with PUF Generated Secret Keys., und . TrustCom, Seite 1188-1193. IEEE Computer Society, (2012)