Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Implementation of the Advanced Encryption Standard on a Public-key Crypto-Coprocessor., und . CARDIS, Seite 135-146. USENIX, (2002)On the Complexity of Computing Short Linearly Independent Vectors and Short Bases in a Lattice., und . STOC, Seite 711-720. ACM, (1999)Building Efficient Integrity Measurement and Attestation for Mobile Phone Platforms., , und . MobiSec, Volume 17 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 71-82. Springer, (2009)Cheap Hardware Parallelism Implies Cheap Security., und . FDTC, Seite 80-91. IEEE Computer Society, (2007)Advances on Access-Driven Cache Attacks on AES., und . Selected Areas in Cryptography, Volume 4356 von Lecture Notes in Computer Science, Seite 147-162. Springer, (2006)Experimental Analysis of the Femtocell Location Verification Techniques., , und . NordSec, Volume 7127 von Lecture Notes in Computer Science, Seite 49-54. Springer, (2010)Beyond Kernel-Level Integrity Measurement: Enabling Remote Attestation for the Android Platform., , , und . TRUST, Volume 6101 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2010)pBMDS: a behavior-based malware detection system for cellphone devices., , , und . WISEC, Seite 37-48. ACM, (2010)Hardware-software integrated approaches to defend against software cache-based side channel attacks., , , und . HPCA, Seite 393-404. IEEE Computer Society, (2009)Anatomy of Commercial IMSI Catchers and Detectors., , , und . Krypto-Tag, Gesellschaft für Informatik e.V. / FG KRYPTO, (2019)