Autor der Publikation

An Analytical Model for Time-Driven Cache Attacks.

, , , und . FSE, Volume 4593 von Lecture Notes in Computer Science, Seite 399-413. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Dr. Michael Böhm University of Stuttgart

Multi-Stage Optimization for Long-Term Building Climate Operation with Seasonal Thermal Storage, , und . 2023 IEEE 19th International Conference on Automation Science and Engineering (CASE), IEEE, (2023)

Univ. -Prof. Dr. Michael Pradel University of Stuttgart

That’s a Tough Call : Studying the Challenges of Call Graph Construction for WebAssembly, , , und . ISSTA 2023 : Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis, Seite 892-903. New York, Association for Computing Machinery, (2023)
That’s a Tough Call : Studying the Challenges of Call Graph Construction for WebAssembly, , , und . ISSTA 2023 : Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis, Seite 892-903. New York, Association for Computing Machinery, (2023)Beware of the Unexpected : Bimodal Taint Analysis, , und . ISSTA 2023 : Proceedings of the 32nd ACM SIGSOFT International Symposium on Software Testing and Analysis, Seite 211-222. New York, Association for Computing Machinery, (2023)
 

Weitere Publikationen von Autoren mit dem selben Namen

Software mitigations to hedge AES against cache-based software side channel vulnerabilities., , , und . IACR Cryptology ePrint Archive, (2006)XTR Implementation on Reconfigurable Hardware., , und . CHES, Volume 3156 von Lecture Notes in Computer Science, Seite 386-399. Springer, (2004)A refined look at Bernstein's AES side-channel analysis., , und . AsiaCCS, Seite 369. ACM, (2006)Parallel FPGA Implementation of RSA with Residue Number Systems - Can side-channel threats be avoided? - Extended version., , , und . IACR Cryptology ePrint Archive, (2004)Advances on Access-Driven Cache Attacks on AES., und . Selected Areas in Cryptography, Volume 4356 von Lecture Notes in Computer Science, Seite 147-162. Springer, (2006)An Analytical Model for Time-Driven Cache Attacks., , , und . FSE, Volume 4593 von Lecture Notes in Computer Science, Seite 399-413. Springer, (2007)Memories: A Survey of Their Secure Uses in Smart Cards., , , und . IEEE Security in Storage Workshop, Seite 62-72. IEEE Computer Society, (2003)On the complexity of side-channel attacks on AES-256 - methodology and quantitative results on cache attacks., und . IACR Cryptology ePrint Archive, (2007)Antenna selection and deployment strategies for indoor wireless communication systems., , und . IET Communications, 1 (4): 732-738 (2007)The Impact of Structural Shielding on the Performance of Wireless Systems in a Single-Floor Office Building., , und . IEEE Trans. Wireless Communications, 6 (5): 1787-1695 (2007)