Autor der Publikation

Circuit Fingerprinting Attacks: Passive Deanonymization of Tor Hidden Services.

, , , , und . USENIX Security Symposium, Seite 287-302. USENIX Association, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Gate-Delay-Fault Testability Properties of Multiplexor-Based Networks., , und . ITC, Seite 887-896. IEEE Computer Society, (1991)MI6: Secure Enclaves in a Speculative Out-of-Order Processor., , , , , und . CoRR, (2018)Beaver: A Decentralized Anonymous Marketplace with Secure Reputation., , , und . IACR Cryptology ePrint Archive, (2016)RAW Path ORAM: A Low-Latency, Low-Area Hardware ORAM Controller with Integrity Verification., , , , , und . IACR Cryptology ePrint Archive, (2014)Effects of Memory Performance on Parallel Job Scheduling., , und . JSSPP, Volume 2221 von Lecture Notes in Computer Science, Seite 116-132. Springer, (2001)Proof of Space from Stacked Expanders., und . TCC (B1), Volume 9985 von Lecture Notes in Computer Science, Seite 262-285. (2016)MARTHA: architecture for control and emulation of power electronics and smart grid systems., , , und . DATE, Seite 519-524. EDA Consortium San Jose, CA, USA / ACM DL, (2013)FPGA-Based True Random Number Generation Using Circuit Metastability with Adaptive Feedback Control., , und . CHES, Volume 6917 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2011)Topological Optimization of Multiple-Level Array Logic., und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 6 (6): 915-941 (1987)Verification of relations between synchronous machines., , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 12 (12): 1947-1959 (1993)