Zeitschriftenartikel zum Thema „Side channels attacks“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Side channels attacks" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Mostovoy, R. A., A. B. Levina, D. M. Sleptsova und P. S. Borisenko. „SIDE-CHANNEL ATTACKS ON THE MOBILE PHONES“. Vestnik komp'iuternykh i informatsionnykh tekhnologii, Nr. 186 (Dezember 2019): 46–53. http://dx.doi.org/10.14489/vkit.2019.12.pp.046-053.
Der volle Inhalt der QuelleBrotzman, Robert, Danfeng Zhang, Mahmut Taylan Kandemir und Gang Tan. „SpecSafe: detecting cache side channels in a speculative world“. Proceedings of the ACM on Programming Languages 5, OOPSLA (20.10.2021): 1–28. http://dx.doi.org/10.1145/3485506.
Der volle Inhalt der QuelleBoroda, Anatoly, und Taras Petrenko. „IMPACT OF ATTACKS THROUGH SIDE CHANNELS ON INFORMATION SECURITY“. TECHNICAL SCIENCES AND TECHNOLOGIES, Nr. 4(34) (2023): 91–103. http://dx.doi.org/10.25140/2411-5363-2023-4(34)-91-103.
Der volle Inhalt der QuelleLou, Xiaoxuan, Tianwei Zhang, Jun Jiang und Yinqian Zhang. „A Survey of Microarchitectural Side-channel Vulnerabilities, Attacks, and Defenses in Cryptography“. ACM Computing Surveys 54, Nr. 6 (Juli 2021): 1–37. http://dx.doi.org/10.1145/3456629.
Der volle Inhalt der QuelleSu, Chao, und Qingkai Zeng. „Survey of CPU Cache-Based Side-Channel Attacks: Systematic Analysis, Security Models, and Countermeasures“. Security and Communication Networks 2021 (10.06.2021): 1–15. http://dx.doi.org/10.1155/2021/5559552.
Der volle Inhalt der QuelleAttah, Amankwah. „Mitigating Electromagnetic Side-Channel Attacks“. Advances in Multidisciplinary and scientific Research Journal Publication 1, Nr. 1 (20.07.2022): 71–76. http://dx.doi.org/10.22624/aims/crp-bk3-p12.
Der volle Inhalt der QuelleDerevianko, Ya A., und I. D. Gorbenko. „FALCON signature vulnerability to special attacks and its protection“. Radiotekhnika, Nr. 210 (28.09.2022): 37–52. http://dx.doi.org/10.30837/rt.2022.3.210.03.
Der volle Inhalt der QuelleAlexander, Geoffrey, Antonio M. Espinoza und Jedidiah R. Crandall. „Detecting TCP/IP Connections via IPID Hash Collisions“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 4 (01.10.2019): 311–28. http://dx.doi.org/10.2478/popets-2019-0071.
Der volle Inhalt der QuelleBache, Florian, Christina Plump, Jonas Wloka, Tim Güneysu und Rolf Drechsler. „Evaluation of (power) side-channels in cryptographic implementations“. it - Information Technology 61, Nr. 1 (25.02.2019): 15–28. http://dx.doi.org/10.1515/itit-2018-0028.
Der volle Inhalt der QuelleZhang, Xiaojuan, Yayun Zhu, Baiji Hu, Jingyi Cao und Ziqing Lin. „A Novel Power System Side Channel Attack Method Based on Machine Learning CNN-Transformer“. Journal of Physics: Conference Series 2615, Nr. 1 (01.10.2023): 012011. http://dx.doi.org/10.1088/1742-6596/2615/1/012011.
Der volle Inhalt der QuelleAydin, Furkan, Aydin Aysu, Mohit Tiwari, Andreas Gerstlauer und Michael Orshansky. „Horizontal Side-Channel Vulnerabilities of Post-Quantum Key Exchange and Encapsulation Protocols“. ACM Transactions on Embedded Computing Systems 20, Nr. 6 (30.11.2021): 1–22. http://dx.doi.org/10.1145/3476799.
Der volle Inhalt der QuelleGnanavel, S., K. E. Narayana, K. Jayashree, P. Nancy und Dawit Mamiru Teressa. „Implementation of Block-Level Double Encryption Based on Machine Learning Techniques for Attack Detection and Prevention“. Wireless Communications and Mobile Computing 2022 (09.07.2022): 1–9. http://dx.doi.org/10.1155/2022/4255220.
Der volle Inhalt der QuelleWu, Dehua, Wan’ang Xiao, Shan Gao und Wanlin Gao. „A novel cache based on dynamic mapping against speculative execution attacks“. MATEC Web of Conferences 355 (2022): 03054. http://dx.doi.org/10.1051/matecconf/202235503054.
Der volle Inhalt der QuelleAlbalawi, Abdullah. „On Preventing and Mitigating Cache Based Side-Channel Attacks on AES System in Virtualized Environments“. Computer and Information Science 17, Nr. 1 (27.02.2024): 9. http://dx.doi.org/10.5539/cis.v17n1p9.
Der volle Inhalt der QuelleMa, Cong, Dinghao Wu, Gang Tan, Mahmut Taylan Kandemir und Danfeng Zhang. „Quantifying and Mitigating Cache Side Channel Leakage with Differential Set“. Proceedings of the ACM on Programming Languages 7, OOPSLA2 (16.10.2023): 1470–98. http://dx.doi.org/10.1145/3622850.
Der volle Inhalt der QuelleHe, Jiaji, Xiaolong Guo, Mark Tehranipoor, Apostol Vassilev und Yier Jin. „EM Side Channels in Hardware Security: Attacks and Defenses“. IEEE Design & Test 39, Nr. 2 (April 2022): 100–111. http://dx.doi.org/10.1109/mdat.2021.3135324.
Der volle Inhalt der QuelleJayasinghe, Darshana, Aleksandar Ignjatovic, Roshan Ragel, Jude Angelo Ambrose und Sri Parameswaran. „QuadSeal: Quadruple Balancing to Mitigate Power Analysis Attacks with Variability Effects and Electromagnetic Fault Injection Attacks“. ACM Transactions on Design Automation of Electronic Systems 26, Nr. 5 (05.06.2021): 1–36. http://dx.doi.org/10.1145/3443706.
Der volle Inhalt der QuelleSoares, Rafael I., Ney L. V. Calazans, Victor Lomné, Amine Dehbaoui, Philippe Maurine und Lionel Torres. „A GALS Pipeline DES Architecture to Increase Robustness against CPA and CEMA Attacks“. Journal of Integrated Circuits and Systems 6, Nr. 1 (27.12.2011): 25–34. http://dx.doi.org/10.29292/jics.v6i1.335.
Der volle Inhalt der QuelleSzefer, Jakub. „Survey of Microarchitectural Side and Covert Channels, Attacks, and Defenses“. Journal of Hardware and Systems Security 3, Nr. 3 (13.09.2018): 219–34. http://dx.doi.org/10.1007/s41635-018-0046-1.
Der volle Inhalt der QuelleGruss, Daniel. „Software-based microarchitectural attacks“. it - Information Technology 60, Nr. 5-6 (19.12.2018): 335–41. http://dx.doi.org/10.1515/itit-2018-0034.
Der volle Inhalt der QuelleTerauchi, Tachio, und Timos Antonopoulos. „Bucketing and information flow analysis for provable timing attack mitigation“. Journal of Computer Security 28, Nr. 6 (27.11.2020): 607–34. http://dx.doi.org/10.3233/jcs-191356.
Der volle Inhalt der QuelleTian, Jing, Gang Xiong, Zhen Li und Gaopeng Gou. „A Survey of Key Technologies for Constructing Network Covert Channel“. Security and Communication Networks 2020 (05.08.2020): 1–20. http://dx.doi.org/10.1155/2020/8892896.
Der volle Inhalt der QuelleSantoso, Bagus, und Yasutada Oohama. „Information Theoretic Security for Broadcasting of Two Encrypted Sources under Side-Channel Attacks †“. Entropy 21, Nr. 8 (09.08.2019): 781. http://dx.doi.org/10.3390/e21080781.
Der volle Inhalt der QuelleSalomon, Dor, Amir Weiss und Itamar Levi. „Improved Filtering Techniques for Single- and Multi-Trace Side-Channel Analysis“. Cryptography 5, Nr. 3 (13.09.2021): 24. http://dx.doi.org/10.3390/cryptography5030024.
Der volle Inhalt der QuelleAl-Eidi, Shorouq, Omar Darwish und Yuanzhu Chen. „Covert Timing Channel Analysis Either as Cyber Attacks or Confidential Applications“. Sensors 20, Nr. 8 (24.04.2020): 2417. http://dx.doi.org/10.3390/s20082417.
Der volle Inhalt der QuelleJia, Hefei, Xu Liu, Xiaoqiang Di, Hui Qi, Binbin Cai, Jinqing Li, Huamin Yang und Jianping Zhao. „A Secure Virtual Machine Allocation Strategy Against Co-Resident Attacks“. Journal of Advanced Computational Intelligence and Intelligent Informatics 23, Nr. 5 (20.09.2019): 898–908. http://dx.doi.org/10.20965/jaciii.2019.p0898.
Der volle Inhalt der QuelleMolotkov, S. N. „Trojan Horse Attacks, Decoy State Method, and Side Channels of Information Leakage in Quantum Cryptography“. Journal of Experimental and Theoretical Physics 130, Nr. 6 (Juni 2020): 809–32. http://dx.doi.org/10.1134/s1063776120050064.
Der volle Inhalt der QuelleZoughbi, Dina Mohsen, und Nitul Dutta. „Hypervisor Vulnerabilities and Some Defense Mechanisms, in Cloud Computing Environment“. International Journal of Innovative Technology and Exploring Engineering 10, Nr. 2 (10.12.2020): 42–48. http://dx.doi.org/10.35940/ijitee.b8262.1210220.
Der volle Inhalt der QuelleMolotkov, S. N., und A. A. Shcherbachenko. „On the Robustness of Reference-Frame-Independent Quantum Key Distribution Systems Against Active Probing Attacks“. JETP Letters 119, Nr. 5 (März 2024): 402–12. http://dx.doi.org/10.1134/s0021364024600216.
Der volle Inhalt der QuelleBabukhin, D., und D. Sych. „Explicit attacks on passive side channels of the light source in the BB84 decoy state protocol“. Journal of Physics: Conference Series 1984, Nr. 1 (01.07.2021): 012008. http://dx.doi.org/10.1088/1742-6596/1984/1/012008.
Der volle Inhalt der QuelleCabodi, Gianpiero, Paolo Camurati, Fabrizio Finocchiaro und Danilo Vendraminetto. „Model-Checking Speculation-Dependent Security Properties: Abstracting and Reducing Processor Models for Sound and Complete Verification“. Electronics 8, Nr. 9 (19.09.2019): 1057. http://dx.doi.org/10.3390/electronics8091057.
Der volle Inhalt der QuelleMishra, Nimish, Kuheli Pratihar, Satota Mandal, Anirban Chakraborty, Ulrich Rührmair und Debdeep Mukhopadhyay. „CalyPSO: An Enhanced Search Optimization based Framework to Model Delay-based PUFs“. IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, Nr. 1 (04.12.2023): 501–26. http://dx.doi.org/10.46586/tches.v2024.i1.501-526.
Der volle Inhalt der QuelleRepka, Marek, und Pavol Zajac. „Overview of the Mceliece Cryptosystem and its Security“. Tatra Mountains Mathematical Publications 60, Nr. 1 (01.09.2014): 57–83. http://dx.doi.org/10.2478/tmmp-2014-0025.
Der volle Inhalt der QuelleYesina, Maryna, und Ivan Gorbenko. „Substantiation of requirements and ways of their realization at synthesis of proof-stable perspective electronic signatures“. Physico-mathematical modelling and informational technologies, Nr. 32 (08.07.2021): 116–20. http://dx.doi.org/10.15407/fmmit2021.32.116.
Der volle Inhalt der QuelleTatarnikova, Tatiyana. „Restricting data leakage through non-obvious features of Android 5 smartphone“. Information and Control Systems, Nr. 5 (16.10.2019): 24–29. http://dx.doi.org/10.31799/1684-8853-2019-5-24-29.
Der volle Inhalt der QuelleFischer, Andreas, Benny Fuhry, Florian Kerschbaum und Eric Bodden. „Computation on Encrypted Data using Dataflow Authentication“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 1 (01.01.2020): 5–25. http://dx.doi.org/10.2478/popets-2020-0002.
Der volle Inhalt der QuelleGnad, Dennis R. E., Cong Dang Khoa Nguyen, Syed Hashim Gillani und Mehdi B. Tahoori. „Voltage-Based Covert Channels Using FPGAs“. ACM Transactions on Design Automation of Electronic Systems 26, Nr. 6 (28.06.2021): 1–25. http://dx.doi.org/10.1145/3460229.
Der volle Inhalt der QuelleFischer, Andreas, Benny Fuhry, Jörn Kußmaul, Jonas Janneck, Florian Kerschbaum und Eric Bodden. „Computation on Encrypted Data Using Dataflow Authentication“. ACM Transactions on Privacy and Security 25, Nr. 3 (31.08.2022): 1–36. http://dx.doi.org/10.1145/3513005.
Der volle Inhalt der QuelleMaji, Saurav, Utsav Banerjee und Anantha P. Chandrakasan. „Leaky Nets: Recovering Embedded Neural Network Models and Inputs Through Simple Power and Timing Side-Channels—Attacks and Defenses“. IEEE Internet of Things Journal 8, Nr. 15 (01.08.2021): 12079–92. http://dx.doi.org/10.1109/jiot.2021.3061314.
Der volle Inhalt der QuelleWang, Xingyu, Wei Liu, Tianyi Wu, Chang Guo, Yijun Zhang, Shanghong Zhao und Chen Dong. „Free Space Measurement Device Independent Quantum Key Distribution with Modulating Retro-Reflectors under Correlated Turbulent Channel“. Entropy 23, Nr. 10 (01.10.2021): 1299. http://dx.doi.org/10.3390/e23101299.
Der volle Inhalt der QuelleAinapure, Bharati, Deven Shah und A. Ananda Rao. „Adaptive multilevel fuzzy-based authentication framework to mitigate Cache side channel attack in cloud computing“. International Journal of Modeling, Simulation, and Scientific Computing 09, Nr. 05 (Oktober 2018): 1850045. http://dx.doi.org/10.1142/s1793962318500459.
Der volle Inhalt der QuelleErata, Ferhat, Chuanqi Xu, Ruzica Piskac und Jakub Szefer. „Quantum Circuit Reconstruction from Power Side-Channel Attacks on Quantum Computer Controllers“. IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, Nr. 2 (12.03.2024): 735–68. http://dx.doi.org/10.46586/tches.v2024.i2.735-768.
Der volle Inhalt der QuelleFranzoni, Federico, Xavier Salleras und Vanesa Daza. „AToM: Active topology monitoring for the bitcoin peer-to-peer network“. Peer-to-Peer Networking and Applications 15, Nr. 1 (14.10.2021): 408–25. http://dx.doi.org/10.1007/s12083-021-01201-7.
Der volle Inhalt der QuelleSauvage, Laurent, Sylvain Guilley, Florent Flament, Jean-Luc Danger und Yves Mathieu. „Blind Cartography for Side Channel Attacks: Cross-Correlation Cartography“. International Journal of Reconfigurable Computing 2012 (2012): 1–9. http://dx.doi.org/10.1155/2012/360242.
Der volle Inhalt der QuelleHaehyun Cho. „A Systematic Study on Spectre Attacks and Defenses“. Research Briefs on Information and Communication Technology Evolution 7 (30.11.2021): 197–203. http://dx.doi.org/10.56801/rebicte.v7i.129.
Der volle Inhalt der QuelleAbduljabbar, Zaid Ameen, Vincent Omollo Nyangaresi, Hend Muslim Jasim, Junchao Ma, Mohammed Abdulridha Hussain, Zaid Alaa Hussien und Abdulla J. Y. Aldarwish. „Elliptic Curve Cryptography-Based Scheme for Secure Signaling and Data Exchanges in Precision Agriculture“. Sustainability 15, Nr. 13 (28.06.2023): 10264. http://dx.doi.org/10.3390/su151310264.
Der volle Inhalt der QuelleShepherd, Michael, Scott Brookes und Robert Denz. „Transient Execution and Side Channel Analysis: a Vulnerability or a Science Experiment?“ International Conference on Cyber Warfare and Security 17, Nr. 1 (02.03.2022): 288–97. http://dx.doi.org/10.34190/iccws.17.1.20.
Der volle Inhalt der QuelleZhang, Qi, An Wang, Yongchuan Niu, Ning Shang, Rixin Xu, Guoshuang Zhang und Liehuang Zhu. „Side-Channel Attacks and Countermeasures for Identity-Based Cryptographic Algorithm SM9“. Security and Communication Networks 2018 (2018): 1–14. http://dx.doi.org/10.1155/2018/9701756.
Der volle Inhalt der QuelleTran, Ngoc Quy, und Hong Quang Nguyen. „EFFICIENT CNN-BASED PROFILED SIDE CHANNEL ATTACKS“. Journal of Computer Science and Cybernetics 37, Nr. 1 (29.03.2021): 1–22. http://dx.doi.org/10.15625/1813-9663/37/1/15418.
Der volle Inhalt der QuelleZhou, Ziqiao, und Michael K. Reiter. „Interpretable noninterference measurement and its application to processor designs“. Proceedings of the ACM on Programming Languages 5, OOPSLA (20.10.2021): 1–30. http://dx.doi.org/10.1145/3485518.
Der volle Inhalt der Quelle