Weiter zum Inhalt
Start Suche
Toggle navigation
Merkliste (
0
)
(Voll)
Sprache
English
Deutsch
Mein Konto
Abmeldung
Anmelden
Suchen
Erweiterte Suche
Suchverlauf
Suche im alten Katalog
Die von der HCU lizenzierten E-Medien sind aus lizenzrechtlichen Gründen nur im HCU-Netz frei nutzbar (
Tipps zum Zugriff für HCU-Angehörige
)
Bücher & mehr
Aufsätze
1
On the Techniques of Enhancing the Security of Block Ciphers
von: Dawu, Gu
2001, in:
Operating systems review
Wird geladen...
2
Fully Secure Wicked Identity-Based Encryption Against Key Leakage Attacks
von: Shi-Feng Sun
2015, in:
The computer journal
Wird geladen...
3
Automatically Patching Vulnerabilities of Binary Programs via Code Transfer From Correct Versions
von: Yikun Hu
2019, in:
IEEE Access
Wird geladen...
4
Helper Data Algorithms for PUF-Based Key Generation: Overview and Analysis
von: Delvaux, Jeroen
2015, in:
IEEE transactions on computer-aided design of integrated circuits and systems
Wird geladen...
5
Cross-Device Profiled Side-Channel Attack with Unsupervised Domain Adaptation
von: Pei Cao
2021, in:
Transactions on Cryptographic Hardware and Embedded Systems
Wird geladen...
6
A Survey on Lightweight Entity Authentication with Strong PUFs
von: Jeroen Delvaux
2015, in:
ACM computing surveys
Wird geladen...
7
Algebraic Degree Estimation of ACORN v3 Using Numeric Mapping
von: Lin Ding
2019, in:
Security and Communication Networks
Wird geladen...
8
Architecture Support for Memory Confidentiality and Integrity in Embedded Systems
von: Yuanyuan Zhang
2009, in:
International Journal of Distributed Sensor Networks
Wird geladen...
9
An extension of secure group communication using key graph
von: Jun, Zhang
2006, in:
Information sciences
Wird geladen...
10
Towards Efficient and Secure Geographic Routing Protocol for Hostile Wireless Sensor Networks
von: Chen Lyu
2013, in:
International Journal of Distributed Sensor Networks
Wird geladen...
11
Pay Attention to Raw Traces: A Deep Learning Architecture for End-to-End Profiling Attacks
von: Xiangjun Lu
2021, in:
Transactions on Cryptographic Hardware and Embedded Systems
Wird geladen...
12
Towards Efficient, Secure, and Fine-Grained Access Control System in MSNs with Flexible Revocations
von: Shi-Feng Sun
2015, in:
International Journal of Distributed Sensor Networks
Wird geladen...
13
Improved Cryptanalysis of Reduced-Version QARMA-64/128
von: Ya Liu
2020, in:
IEEE Access
Wird geladen...
14
Persistent Fault Attack in Practice
von: Fan Zhang
2020, in:
Transactions on Cryptographic Hardware and Embedded Systems
Wird geladen...
Nicht das Richtige dabei?
Schreiben Sie uns!
Sortieren & Filtern
Sortieren nach
Relevanz
Neueste zuerst
Älteste zuerst
Autor*in
Titel
Einschränken auf E-Medien
Bibliothek
Standort (Printmedien)
Online
Ja
9
Nein
5
Erscheinungsjahr
Von:
Bis:
Sprache
English
12
Nicht das Richtige dabei?
Schreiben Sie uns!
Wird geladen...