Autor der Publikation

Detecting Trojans Through Leakage Current Analysis Using Multiple Supply Pad IDDQ s.

, , , und . IEEE Trans. Information Forensics and Security, 5 (4): 893-904 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defect detection under Realistic Leakage Models using Multiple IDDQ Measurement., , und . ITC, Seite 319-328. IEEE Computer Society, (2004)A Novel Technique for Improving Hardware Trojan Detection and Reducing Trojan Activation Time., , und . IEEE Trans. VLSI Syst., 20 (1): 112-125 (2012)An Experimental Analysis of Power and Delay Signal-to-Noise Requirements for Detecting Trojans and Methods for Achieving the Required Detection Sensitivities., , , und . IEEE Trans. Information Forensics and Security, 6 (3-2): 1170-1179 (2011)Protection Against Hardware Trojan Attacks: Towards a Comprehensive Solution., , , , , , und . IEEE Design & Test, 30 (3): 6-17 (2013)On detecting delay anomalies introduced by hardware trojans., , , , und . ICCAD, Seite 44. ACM, (2016)Cyber-physical systems: A security perspective., , , , , und . ETS, Seite 1-8. IEEE, (2015)IP-level implementation of a resistance-based physical unclonable function., und . HOST, Seite 64-69. IEEE Computer Society, (2014)Information Leakage Analysis Using a Co-Design-Based Fault Injection Technique on a RISC-V Microprocessor., , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (3): 438-451 (2022)Securing Scan Design Using Lock and Key Technique., , , und . DFT, Seite 51-62. IEEE Computer Society, (2005)Securing Trusted Execution Environments with PUF Generated Secret Keys., und . TrustCom, Seite 1188-1193. IEEE Computer Society, (2012)