Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preventing Cryptographic Key Leakage in Cloud Virtual Machines., , , und . USENIX Security Symposium, Seite 703-718. USENIX Association, (2014)Assuring privacy when big brother is watching., und . DMKD, Seite 88-93. ACM, (2003)SEMROD: Secure and Efficient MapReduce Over HybriD Clouds., , , und . SIGMOD Conference, Seite 153-166. ACM, (2015)Automatic sanitization of social network data to prevent inference attacks., und . WWW (Companion Volume), Seite 55-56. ACM, (2011)A Hybrid Technique for Private Location-Based Queries with Database Protection., , , und . SSTD, Volume 5644 von Lecture Notes in Computer Science, Seite 98-116. Springer, (2009)Security and Privacy in Cyber-Physical Systems: A Survey of Surveys., , , , und . IEEE Des. Test, 34 (4): 7-17 (2017)How to Not Get Caught When You Launder Money on Blockchain?, , , , und . CoRR, (2020)Improving Accuracy of Federated Learning in Non-IID Settings., , und . CoRR, (2020)A survey of game theoretic approach for adversarial machine learning., , und . WIREs Data Mining Knowl. Discov., (2019)Policy Enforcement Framework for Cloud Data Management., , und . IEEE Data Eng. Bull., 35 (4): 39-45 (2012)