Zobrazeno 1 - 10
of 19
pro vyhledávání: '"Trusted Computing Base (TCB)"'
Publikováno v:
IEEE Access, Vol 12, Pp 26536-26549 (2024)
AI&IoT edge devices run complex applications and are under the threat of stealthy attacks that are not easily detected by traditional security systems. Provenance auditing is a promising technique for determining the ramification of an attack from ev
Externí odkaz:
https://doaj.org/article/7b866240dff84320935c7a8ad52bcc39
Publikováno v:
EURASIP Journal on Information Security, Vol 2019, Iss 1, Pp 1-22 (2019)
Abstract Many applications are built upon private algorithms, and executing them in untrusted, remote environments poses confidentiality issues. To some extent, these problems can be addressed by ensuring the use of secure hardware in the execution e
Externí odkaz:
https://doaj.org/article/f263be4e846342e698800c7ac859ede5
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Analysis of advanced Physical Unclonable Function (PUF) applications and protocols rely on assuming that a PUF behaves like a random oracle, that is, upon receiving a challenge, a uniform random response with replacement is selected, measurement nois
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dris___00893::42efc438e697711da1404b2f9e414943
https://ir.cwi.nl/pub/32677
https://ir.cwi.nl/pub/32677
Analysis of advanced Physical Unclonable Function (PUF) applications and protocols rely on assuming that a PUF behaves like a random oracle, that is, upon receiving a challenge, a uniform random response with replacement is selected, measurement nois
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dris___00893::6e3d29589d2a7169a661c497fbb261ff
https://ir.cwi.nl/pub/33005
https://ir.cwi.nl/pub/33005
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
In Cloud Computing 2013:273-300
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.