Autor der Publikation

Abstraction-Based Misuse Detection: High-Level Specifications and Adaptable Strategies.

, , und . CSFW, Seite 190-201. IEEE Computer Society, (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How Anonymous Is k-Anonymous? Look at Your Quasi-ID., , und . Secure Data Management, Volume 5159 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2008)Modeling requests among cooperating intrusion detection systems., , und . Comput. Commun., 23 (17): 1702-1715 (2000)Checking for k-Anonymity Violation by Views., , und . VLDB, Seite 910-921. ACM, (2005)Answering Constrained k-NN Queries in Unstructured P2P Systems., , , , , , und . DBISP2P, Volume 4125 von Lecture Notes in Computer Science, Seite 397-405. Springer, (2006)An Architecture for Supporting Interoperability among Temporal Databases., , und . Temporal Databases, Dagstuhl, Volume 1399 von Lecture Notes in Computer Science, Seite 36-55. Springer, (1997)Temporal Reasoning in Workflow Systems., , und . Distributed Parallel Databases, 11 (3): 269-306 (2002)Reasoning with advanced policy rules and its application to access control., , , und . Int. J. Digit. Libr., 4 (3): 156-170 (2004)Privacy Threats in Location-Based Services., , und . Encyclopedia of GIS, Springer, (2008)Supporting Content-Based Searches on Time Series via Approximation., und . SSDBM, Seite 69-81. IEEE Computer Society, (2000)On the Impact of User Movement Simulations in the Evaluation of LBS Privacy- Preserving Techniques., , , , und . PiLBA, Volume 397 von CEUR Workshop Proceedings, CEUR-WS.org, (2008)