Autor der Publikation

Generating Hard to Comprehend Fake Documents for Defensive Cyber Deception.

, , , und . IEEE Intelligent Systems, 33 (5): 16-25 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Databases: Constraints, Inference Channels, and Monitoring Disclosures., , und . IEEE Trans. Knowl. Data Eng., 12 (6): 900-919 (2000)On the Representation of Relational Structures by Entity-Relationship Diagrams., und . ER, Seite 249-263. North-Holland, (1983)Using Formal Methods to Reason about Semantics-Based Decompositions of Transactions., , und . VLDB, Seite 218-227. Morgan Kaufmann, (1995)Aggregation in Relational Databases: Controlled Disclosure of Sensitive Information., , und . ESORICS, Volume 875 von Lecture Notes in Computer Science, Seite 431-445. Springer, (1994)Steganalysis of Images Created Using Current Steganography Software., und . Information Hiding, Volume 1525 von Lecture Notes in Computer Science, Seite 273-289. Springer, (1998)Satisfiability of Quantitative Temporal Constraints with Multiple Granularities., , und . CP, Volume 1330 von Lecture Notes in Computer Science, Seite 435-449. Springer, (1997)Maintaining privacy on derived objects., , , und . WPES, Seite 10-19. ACM, (2005)Implementing Semantic-Based Decomposition of Transactions., , und . CAiSE, Volume 1250 von Lecture Notes in Computer Science, Seite 75-88. Springer, (1997)Recent Advances in Access Control Models.. WAIM, Volume 2762 von Lecture Notes in Computer Science, Seite 1. Springer, (2003)A Flexible Authorization Framework for E-Commerce., und . ICDCIT, Volume 3347 von Lecture Notes in Computer Science, Seite 336-345. Springer, (2004)