Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cheap Hardware Parallelism Implies Cheap Security., und . FDTC, Seite 80-91. IEEE Computer Society, (2007)Building Efficient Integrity Measurement and Attestation for Mobile Phone Platforms., , und . MobiSec, Volume 17 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 71-82. Springer, (2009)Duality between Multiplication and Modular Reduction., und . IACR Cryptology ePrint Archive, (2005)On the Power of Simple Branch Prediction Analysis., , und . IACR Cryptology ePrint Archive, (2006)On the Complexity of Computing Short Linearly Independent Vectors and Short Bases in a Lattice., und . STOC, Seite 711-720. ACM, (1999)Architecting against Software Cache-Based Side-Channel Attacks., , , und . IEEE Trans. Computers, 62 (7): 1276-1288 (2013)Beyond Kernel-Level Integrity Measurement: Enabling Remote Attestation for the Android Platform., , , und . TRUST, Volume 6101 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2010)Experimental Analysis of the Femtocell Location Verification Techniques., , und . NordSec, Volume 7127 von Lecture Notes in Computer Science, Seite 49-54. Springer, (2010)Advances on Access-Driven Cache Attacks on AES., und . Selected Areas in Cryptography, Volume 4356 von Lecture Notes in Computer Science, Seite 147-162. Springer, (2006)Hardware-software integrated approaches to defend against software cache-based side channel attacks., , , und . HPCA, Seite 393-404. IEEE Computer Society, (2009)