Gotowa bibliografia na temat „Secure microarchitecture”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Secure microarchitecture”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Secure microarchitecture"
Li, Xinyao, i Akhilesh Tyagi. "Cross-World Covert Channel on ARM Trustzone through PMU". Sensors 22, nr 19 (28.09.2022): 7354. http://dx.doi.org/10.3390/s22197354.
Pełny tekst źródłaGnanavel, S., K. E. Narayana, K. Jayashree, P. Nancy i Dawit Mamiru Teressa. "Implementation of Block-Level Double Encryption Based on Machine Learning Techniques for Attack Detection and Prevention". Wireless Communications and Mobile Computing 2022 (9.07.2022): 1–9. http://dx.doi.org/10.1155/2022/4255220.
Pełny tekst źródłaStolz, Florian, Jan Philipp Thoma, Pascal Sasdrich i Tim Güneysu. "Risky Translations: Securing TLBs against Timing Side Channels". IACR Transactions on Cryptographic Hardware and Embedded Systems, 29.11.2022, 1–31. http://dx.doi.org/10.46586/tches.v2023.i1.1-31.
Pełny tekst źródłaSahni, Abdul Rasheed, Hamza Omar, Usman Ali i Omer Khan. "ASM: An Adaptive Secure Multicore for Co-located Mutually Distrusting Processes". ACM Transactions on Architecture and Code Optimization, 17.03.2023. http://dx.doi.org/10.1145/3587480.
Pełny tekst źródłaCabrera Aldaya, Alejandro, i Billy Bob Brumley. "Online Template Attacks: Revisited". IACR Transactions on Cryptographic Hardware and Embedded Systems, 9.07.2021, 28–59. http://dx.doi.org/10.46586/tches.v2021.i3.28-59.
Pełny tekst źródłaNarayan, Akhilesh S., Ashish J, Noor Afreen, Lithesh V S i Sandeep R. "RTL Design, Verification and Synthesis of Secure Hash Algorithm to implement on an ASIC Processor". International Journal of Scientific Research in Science, Engineering and Technology, 1.05.2019, 70–75. http://dx.doi.org/10.32628/ijsrset196318.
Pełny tekst źródłaYu, Jiyong, Lucas Hsiung, Mohamad El Hajj i Christopher Fletcher. "Creating Foundations for Secure Microarchitectures with Data-Oblivious ISA Extensions". IEEE Micro, 2020, 1. http://dx.doi.org/10.1109/mm.2020.2985366.
Pełny tekst źródłaSakalis, Christos, Stefanos Kaxiras i Magnus Själander. "Delay-on-Squash: Stopping Microarchitectural Replay Attacks in Their Tracks". ACM Transactions on Architecture and Code Optimization, 19.09.2022. http://dx.doi.org/10.1145/3563695.
Pełny tekst źródłaNaghibijouybari, Hoda, Esmaeil Mohammadian Koruyeh i Nael Abu-Ghazaleh. "Microarchitectural Attacks in Heterogeneous Systems: A Survey". ACM Computing Surveys, 15.06.2022. http://dx.doi.org/10.1145/3544102.
Pełny tekst źródłaRozprawy doktorskie na temat "Secure microarchitecture"
Zabel, Martin, Thomas B. Preußer, Peter Reichel i Rainer G. Spallek. "SHAP-Secure Hardware Agent Platform". Universitätsbibliothek Chemnitz, 2007. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200701011.
Pełny tekst źródłaJain, Rajat. "Achieving practical secure non-volatile memory system with in-Memory Integrity Verification (iMIV)". Thesis, 2022. https://etd.iisc.ac.in/handle/2005/5867.
Pełny tekst źródłaCzęści książek na temat "Secure microarchitecture"
Grimsdal, Gunnar, Patrik Lundgren, Christian Vestlund, Felipe Boeira i Mikael Asplund. "Can Microkernels Mitigate Microarchitectural Attacks?" W Secure IT Systems, 238–53. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-35055-0_15.
Pełny tekst źródłaSepúlveda, Johanna. "Secure Cryptography Integration: NoC-Based Microarchitectural Attacks and Countermeasures". W Network-on-Chip Security and Privacy, 153–79. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-69131-8_7.
Pełny tekst źródłaLiu, Chen, Xiaobin Li, Shaoshan Liu i Jean-Luc Gaudiot. "Simultaneous MultiThreading Microarchitecture". W Handbook of Research on Scalable Computing Technologies, 552–82. IGI Global, 2010. http://dx.doi.org/10.4018/978-1-60566-661-7.ch024.
Pełny tekst źródłaStreszczenia konferencji na temat "Secure microarchitecture"
Kanuparthi, Arun K., Ramesh Karri, Gaston Ormazabal i Sateesh K. Addepalli. "A high-performance, low-overhead microarchitecture for secure program execution". W 2012 IEEE 30th International Conference on Computer Design (ICCD 2012). IEEE, 2012. http://dx.doi.org/10.1109/iccd.2012.6378624.
Pełny tekst źródłaMiao, Chenlu, Kai Bu, Mengming Li, Shaowu Mao i Jianwei Jia. "SwiftDir: Secure Cache Coherence without Overprotection". W 2022 55th IEEE/ACM International Symposium on Microarchitecture (MICRO). IEEE, 2022. http://dx.doi.org/10.1109/micro56248.2022.00052.
Pełny tekst źródłaLehman, Tamara Silbergleit, Andrew D. Hilton i Benjamin C. Lee. "PoisonIvy: Safe speculation for secure memory". W 2016 49th Annual IEEE/ACM International Symposium on Microarchitecture (MICRO). IEEE, 2016. http://dx.doi.org/10.1109/micro.2016.7783741.
Pełny tekst źródłaZabel, Martin, T. B. Preusser, Peter Reichel i Rainer G. Spallek. "Secure, Real-Time and Multi-Threaded General-Purpose Embedded Java Microarchitecture". W 2007 10th Euromicro Conference on Digital System Design: Architectures, Methods and Tools. IEEE, 2007. http://dx.doi.org/10.1109/dsd.2007.4341450.
Pełny tekst źródłaShi, Weidong, i Hsien-Hsin S. Lee. "Authentication Control Point and Its Implications For Secure Processor Design". W 2006 39th IEEE/ACM International Symposium on Microarchitecture. IEEE, 2006. http://dx.doi.org/10.1109/micro.2006.11.
Pełny tekst źródłaWang, Xin, Daulet Talapkaliyev, Matthew Hicks i Xun Jian. "Self-Reinforcing Memoization for Cryptography Calculations in Secure Memory Systems". W 2022 55th IEEE/ACM International Symposium on Microarchitecture (MICRO). IEEE, 2022. http://dx.doi.org/10.1109/micro56248.2022.00055.
Pełny tekst źródłaOmar, Hamza, i Omer Khan. "IRONHIDE: A Secure Multicore that Efficiently Mitigates Microarchitecture State Attacks for Interactive Applications". W 2020 IEEE International Symposium on High Performance Computer Architecture (HPCA). IEEE, 2020. http://dx.doi.org/10.1109/hpca47549.2020.00019.
Pełny tekst źródłaHe, Zecheng, i Ruby B. Lee. "How secure is your cache against side-channel attacks?" W MICRO-50: The 50th Annual IEEE/ACM International Symposium on Microarchitecture. New York, NY, USA: ACM, 2017. http://dx.doi.org/10.1145/3123939.3124546.
Pełny tekst źródłaFreij, Alexander, Huiyang Zhou i Yan Solihin. "Bonsai Merkle Forests: Efficiently Achieving Crash Consistency in Secure Persistent Memory". W MICRO '21: 54th Annual IEEE/ACM International Symposium on Microarchitecture. New York, NY, USA: ACM, 2021. http://dx.doi.org/10.1145/3466752.3480067.
Pełny tekst źródłaSaileshwar, Gururaj, Prashant J. Nair, Prakash Ramrakhyani, Wendy Elsasser, Jose A. Joao i Moinuddin K. Qureshi. "Morphable Counters: Enabling Compact Integrity Trees For Low-Overhead Secure Memories". W 2018 51st Annual IEEE/ACM International Symposium on Microarchitecture (MICRO). IEEE, 2018. http://dx.doi.org/10.1109/micro.2018.00041.
Pełny tekst źródła