Autor der Publikation

FANCI: identification of stealthy malicious logic using boolean functional analysis.

, , und . ACM Conference on Computer and Communications Security, Seite 697-708. ACM, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Energy-Efficient Hybrid Analog/Digital Approximate Computation in Continuous Time., , , , , , , und . IEEE J. Solid State Circuits, 51 (7): 1514-1524 (2016)Guest Editorial: IEEE Transactions on Computer, Special Issue on Hardware Security., und . IEEE Trans. Computers, 72 (2): 305 (Februar 2023)Scalable Hardware Memory Disambiguation for High-ILP Processors., , , , und . IEEE Micro, 24 (6): 118-127 (2004)Distributed Storage of Large-Scale Multidimensional Electroencephalogram Data Using Hadoop and HBase., , , , und . Grid and Cloud Database Management, Springer, (2011)The Spy in the Sandbox - Practical Cache Attacks in Javascript., , , und . CoRR, (2015)Timeloops: System Call Policy Learning for Containerized Microservices., , , und . CoRR, (2022)Approximate graph clustering for program characterization., und . ACM Trans. Archit. Code Optim., 8 (4): 21:1-21:21 (2012)Trustworthy hardware from untrusted components., , , , und . Commun. ACM, 58 (9): 60-71 (2015)Pagerank Computation and Keyword Search on Distributed Systems and P2P Networks., , , und . J. Grid Comput., 1 (3): 291-307 (2003)The Spy in the Sandbox: Practical Cache Attacks in JavaScript and their Implications., , , und . CCS, Seite 1406-1418. ACM, (2015)