Auflistung nach Autor:in "Plump, Christina"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAspekt-basierte Sentiment Analysis(Informatik 2014, 2014) Bornebusch, Fritjof; Cancino, Glaucia; Fanseu, Alvine Nzeungang; Jalali, Maryam Farajzadeh; Mohsen, Jamal; Nitze, Max; Plump, Christina; Yotedje, Ronald Smith Djomkam; Tchambo, Hubert Fred; Ziegler, HenningSentiment Analysis (engl. für Stimmungsanalyse) wird verwendet, um Meinungen, Gefühle und Emotionen aus Texten zu extrahieren. In diesem Artikel wird ein Ansatz zur Sentiment Analysis auf Basis von Aspekten beschrieben. Dieser An- satz kann unter anderem für die automatisierte Klassifizierung von Produktkommentaren, wie sie beispielsweise auf Bewertungsplattformen vorkommen, verwendet werden. Dieser Ansatz gliedert sich in vier wesentliche Teilaufgaben: (i) Extraktion der Aspekte, (ii) Bewertung der Polarität der Aspekte, (iii) Klassifizierung der Aspekte in vorgegebene Kategorien und (iv) Bewertung der Polarität der Kategorie. Zur Umsetzung des Ansatzes werden Methoden der maschinellen Sprachverarbeitung eingesetzt.
- ZeitschriftenartikelEvaluation of (power) side-channels in cryptographic implementations(it - Information Technology: Vol. 61, No. 1, 2019) Bache, Florian; Plump, Christina; Wloka, Jonas; Güneysu, Tim; Drechsler, RolfSide-channel attacks enable powerful adversarial strategies against cryptographic devices and encounter an ever-growing attack surface in today’s world of digitalization and the internet of things. While the employment of provably secure side-channel countermeasures like masking have become increasingly popular in recent years, great care must be taken when implementing these in actual devices. The reasons for this are two-fold: The models on which these countermeasures rely do not fully capture the physical reality and compliance with the requirements of the countermeasures is non-trivial in complex implementations. Therefore, it is imperative to validate the SCA-security of concrete instantiations of cryptographic devices using measurements on the actual device. In this article we propose a side-channel evaluation framework that combines an efficient data acquisition process with state-of-the-art confidence interval based leakage assessment. Our approach allows a sound assessment of the potential susceptibility of cryptographic implementations to side-channel attacks and is robust against noise in the evaluation system. We illustrate the steps in the evaluation process by applying them to a protected implementation of AES.