Autor der Publikation

Joint Optimization of NCL PUF Using Frequency-based Analysis and Evolutionary Algorithm.

, und . ISQED, Seite 1-6. IEEE, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HT-EMIS: A Deep Learning Tool for Hardware Trojan Detection and Identification through Runtime EM Side-Channels., , , und . ACM Great Lakes Symposium on VLSI, Seite 51-56. ACM, (2023)Self-timed Sensors for Detecting Static Optical Side Channel Attacks., , , und . ISQED, Seite 1-6. IEEE, (2022)Hardware Trust and Assurance through Reverse Engineering: A Survey and Outlook from Image Analysis and Machine Learning Perspectives., , , , , , , , , und . CoRR, (2020)ASHES '23: Workshop on Attacks and Solutions in Hardware Security., , , und . CCS, Seite 3664-3665. ACM, (2023)EXERTv2: Exhaustive Integrity Analysis for Information Flow Security with FSM Integration., und . J. Hardw. Syst. Secur., 7 (4): 147-164 (Dezember 2023)Rock'n'roll PUFs: Crafting Provably Secure PUFs from Less Secure Ones., , , , , und . PROOFS, Volume 11 von Kalpa Publications in Computing, Seite 33-48. EasyChair, (2019)Hardware security meets biometrics for the age of IoT., , , und . ISCAS, Seite 1318-1321. IEEE, (2016)Pitfalls in Machine Learning-based Adversary Modeling for Hardware Systems., , , , und . DATE, Seite 514-519. IEEE, (2020)TAMED: Transitional Approaches for LFI Resilient State Machine Encoding., , , und . ITC, Seite 46-55. IEEE, (2022)Hardware Moving Target Defenses against Physical Attacks: Design Challenges and Opportunities., , , und . MTD@CCS, Seite 25-36. ACM, (2022)