Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cross-VM Cache Attacks on AES., , , , und . IEEE Trans. Multi-Scale Computing Systems, 2 (3): 211-222 (2016)Guest Editorial: Special Section on Embedded System Security., , und . Embedded Systems Letters, 7 (1): 1-2 (2015)MicroWalk: A Framework for Finding Side Channels in Binaries., , , und . ACSAC, Seite 161-173. ACM, (2018)Horizontal and Vertical Side Channel Analysis of a McEliece Cryptosystem., , , und . IEEE Trans. Information Forensics and Security, 11 (6): 1093-1105 (2016)Adaptation of Process Models - A Semantic-based Approach., , und . Journal of Research and Practice in Information Technology, 43 (1): 5-24 (2011)PerfWeb: How to Violate Web Privacy with Hardware Performance Events., , , und . ESORICS (2), Volume 10493 von Lecture Notes in Computer Science, Seite 80-97. Springer, (2017)Keeloq., , , und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)RELOAD+REFRESH: Abusing Cache Replacement Policies to Perform Stealthy Cache Attacks., , , und . CoRR, (2019)Cross Processor Cache Attacks., , und . IACR Cryptology ePrint Archive, (2015)FortuneTeller: Predicting Microarchitectural Attacks via Unsupervised Deep Learning., , , und . CoRR, (2019)