Autor der Publikation

The Strength of Weak Randomization: Easily Deployable, Efficiently Searchable Encryption with Minimal Leakage.

, , und . DSN, Seite 517-529. IEEE, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Strength of Weak Randomization: Easily Deployable, Efficiently Searchable Encryption with Minimal Leakage., , und . DSN, Seite 517-529. IEEE, (2019)The Shadow Nemesis: Inference Attacks on Efficiently Deployable, Efficiently Searchable Encryption., und . ACM Conference on Computer and Communications Security, Seite 1341-1352. ACM, (2016)Balancing Image Privacy and Usability with Thumbnail-Preserving Encryption., , , , , , , und . NDSS, The Internet Society, (2019)Playing Devil's Advocate: Inferring Sensitive Information from Anonymized Network Traces., , , , und . NDSS, The Internet Society, (2007)Inference Attacks on Property-Preserving Encrypted Databases., , und . CCS, Seite 644-655. ACM, (2015)HMM profiles for network traffic classification., , und . VizSEC, Seite 9-15. ACM, (2004)Using visual motifs to classify encrypted traffic., , und . VizSEC, Seite 41-50. ACM, (2006)Generating Client Workloads and High-Fidelity Network Traffic for Controllable, Repeatable Experiments in Computer Security., , , , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 218-237. Springer, (2010)Thumbnail-Preserving Encryption for JPEG., , und . IH&MMSec, Seite 141-146. ACM, (2015)Language Identification of Encrypted VoIP Traffic: Alejandra y Roberto or Alice and Bob?, , , und . USENIX Security Symposium, USENIX Association, (2007)