Autor der Publikation

IoT Expunge: Implementing Verifiable Retention of IoT Data.

, , , , , und . CODASPY, Seite 283-294. ACM, (2020)Due to the escalation of the COVID-19 situation around the world, CODASPY'20 was postponed to early fall 2020..

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The excessive power of Ctrl+C and Ctrl+V in CS research and career development., und . ACM Crossroads, 24 (2): 10-11 (2017)Privacy-oriented dependency via deniable SIGMA protocol., , , und . Comput. Secur., (2018)Proxy Signcryption Scheme for Vehicle Infrastructure Immune to Randomness Leakage and Setup Attacks., , , und . NCA, Seite 1-8. IEEE, (2020)QUEST: Privacy-Preserving Monitoring of Network Data., , , , , , und . SERVICES, Seite 21. IEEE, (2022)Obscure: Information-Theoretically Secure, Oblivious, and Verifiable Aggregation Queries on Secret-Shared Outsourced Data - Full Version., , , , , und . CoRR, (2020)Obscure: Information-Theoretically Secure, Oblivious, and Verifiable Aggregation Queries., , , , und . CODASPY, Seite 165-167. ACM, (2020)Due to the escalation of the COVID-19 situation around the world, CODASPY'20 was postponed to early fall 2020..Peripheral authentication for autonomous vehicles., und . NCA, Seite 282-285. IEEE Computer Society, (2016)Trustworthy Sensing in an Untrusted IoT Environment., , , und . PerCom Workshops, Seite 468-471. IEEE Computer Society, (2018)Verifiable Round-Robin Scheme for Smart Homes., , , , und . CODASPY, Seite 49-60. ACM, (2019)PRISM: Private Verifiable Set Computation over Multi-Owner Outsourced Databases., , , , , und . SIGMOD Conference, Seite 1116-1128. ACM, (2021)