Profil personnel
Empreinte digitale
- 1 Profils similaires
Collaborations et principaux domaines de recherche des cinq dernières années
Résultat de recherche
-
Robust and Reliable PUF Protocol Exploiting Non-monotonic Quantization and Neyman-Pearson Lemma
Nasir, N., Béguinot, J., Cheng, W., Kühne, U. & Danger, J. L., 1 janv. 2026, Constructive Approaches for Security Analysis and Design of Embedded Systems - 1st International Conference, CASCADE 2025, Proceedings. Rivain, M. & Sasdrich, P. (eds.). Springer Science and Business Media Deutschland GmbH, p. 387-409 23 p. (Lecture Notes in Computer Science; Vol 15952 LNCS).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
-
Execution Platform Contracts
Bourgeoisat, D., Kühne, U. & Brandner, F., 1 janv. 2025, Proceedings - 2025 28th Euromicro Conference on Digital System Design, DSD 2025. Casini, D. & Cazorla, F. J. (eds.). Institute of Electrical and Electronics Engineers Inc., p. 426-434 9 p. (Proceedings - 2025 28th Euromicro Conference on Digital System Design, DSD 2025).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
Accès ouvert -
Finding Optimal Moving Target Defense Strategies: A Resilience Booster for Connected Cars
Ayrault, M., Kühne, U. & Borde, É., 1 mai 2022, Dans: Information (Switzerland). 13, 5, 242.Résultats de recherche: Contribution à un journal › Article › Revue par des pairs
Accès ouvert -
Parasite: Mitigating Physical Side-Channel Attacks Against Neural Networks
Chabanne, H., Danger, J. L., Guiga, L. & Kühne, U., 1 janv. 2022, Security, Privacy, and Applied Cryptography Engineering - 11th International Conference, SPACE 2021, Proceedings. Batina, L., Picek, S., Picek, S. & Mondal, M. (eds.). Springer Science and Business Media Deutschland GmbH, p. 148-167 20 p. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vol 13162 LNCS).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
-
Analysis and Protection of the Two-Metric Helper Data Scheme
Tebelmann, L., Kühne, U., Danger, J. L. & Pehl, M., 1 janv. 2021, Constructive Side-Channel Analysis and Secure Design - 12th International Workshop, COSADE 2021, Proceedings. Bhasin, S. & De Santis, F. (eds.). Springer Science and Business Media Deutschland GmbH, p. 279-302 24 p. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vol 12910 LNCS).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
-
Moving Target Defense Strategy in Critical Embedded Systems: A Game-theoretic Approach
Ayrault, M., Borde, E., Kuhne, U. & Leneutre, J., 1 janv. 2021, Proceedings - 2021 IEEE 26th Pacific Rim International Symposium on Dependable Computing, PRDC 2021. IEEE Computer Society, p. 27-36 10 p. (Proceedings of IEEE Pacific Rim International Symposium on Dependable Computing, PRDC; Vol 2021-December).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
-
Processor Anchor to Increase the Robustness Against Fault Injection and Cyber Attacks
Danger, J. L., Facon, A., Guilley, S., Heydemann, K., Kühne, U., Merabet, A. S., Timbert, M. & Pecatte, B., 1 janv. 2021, Constructive Side-Channel Analysis and Secure Design - 11th International Workshop, COSADE 2020, Revised Selected Papers. Bertoni, G. M. & Regazzoni, F. (eds.). Springer Science and Business Media Deutschland GmbH, p. 254-274 21 p. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vol 12244 LNCS).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
-
Side channel attacks for architecture extraction of neural networks
Chabanne, H., Danger, J. L., Guiga, L. & Kühne, U., 1 mars 2021, Dans: CAAI Transactions on Intelligence Technology. 6, 1, p. 3-16 14 p.Résultats de recherche: Contribution à un journal › Article de révision › Revue par des pairs
Accès ouvert -
Telepathic Headache: Mitigating Cache Side-Channel Attacks on Convolutional Neural Networks
Chabanne, H., Danger, J. L., Guiga, L. & Kühne, U., 1 janv. 2021, Applied Cryptography and Network Security - 19th International Conference, ACNS 2021, Proceedings. Sako, K. & Tippenhauer, N. O. (eds.). Springer Science and Business Media Deutschland GmbH, p. 363-392 30 p. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vol 12726 LNCS).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs
-
LAOCOÖN: A Run-Time Monitoring and Verification Approach for Hardware Trojan Detection
Danger, J. L., Fribourg, L., Kuhne, U. & Naceur, M., 1 août 2019, Proceedings - Euromicro Conference on Digital System Design, DSD 2019. Konofaos, N. & Kitsos, P. (eds.). Institute of Electrical and Electronics Engineers Inc., p. 269-276 8 p. 8875250. (Proceedings - Euromicro Conference on Digital System Design, DSD 2019).Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collection › Contribution à une conférence › Revue par des pairs