Zobrazeno 1 - 10
of 498
pro vyhledávání: '"side-channels"'
Publikováno v:
Data in Brief, Vol 57, Iss , Pp 111002- (2024)
This dataset provides a comprehensive set of side channels from fused deposition modeling 3D printers in order to enable the research in the security of additive manufacturing processes against side channel attacks. These attacks exploit indirect sig
Externí odkaz:
https://doaj.org/article/64862ef4448b4687917a3d19fc79245f
Publikováno v:
Future Internet, Vol 16, Iss 8, p 301 (2024)
As the complexity and integration of electronic devices increase, understanding and mitigating side-channel vulnerabilities will remain a critical area of cybersecurity research. The new and intriguing software-based thermal side-channel attacks and
Externí odkaz:
https://doaj.org/article/5609f0080ab04b5ebe1fd1f15124cdf7
Autor:
Florian Sieck, Zhiyuan Zhang, Sebastian Berndt, Chitchanok Chuengsatiansup, Thomas Eisenbarth, Yuval Yarom
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2024, Iss 1 (2023)
The microarchitectural behavior of modern CPUs is mostly hidden from developers and users of computer software. Due to a plethora of attacks exploiting microarchitectural behavior, developers of security-critical software must, e.g., ensure their cod
Externí odkaz:
https://doaj.org/article/a8f8e8e2b99a49439070c867cdf287db
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Baki Berkay Yilmaz, Nader Sehatbakhsh, Moumita Dey, Chia-Lin Cheng, Milos Prvulovic, Alenka Zajić
Publikováno v:
Array, Vol 14, Iss , Pp 100131- (2022)
Estimating the amount of information that is leaked by covert channels is a necessity to comprehend and mitigate the severity of attacks exploiting these channels. Having such an estimation in design-state provides an opportunity for designers to adj
Externí odkaz:
https://doaj.org/article/8989012ef7224200a5da646ccebac2c3