Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information Leakage in Encrypted Systems Through an Algorithmic Lens.. Brown University, USA, (2019)Adversarial Examples for k-Nearest Neighbor Classifiers Based on Higher-Order Voronoi Diagrams., , , und . NeurIPS, Seite 15486-15497. (2021)LLMmap: Fingerprinting For Large Language Models., , und . CoRR, (2024)The State of the Uniform: Attacks on Encrypted Databases Beyond the Uniform Query Distribution., , und . SP, Seite 1223-1240. IEEE, (2020)Data Recovery on Encrypted Databases With k-Nearest Neighbor Query Leakage., , und . IACR Cryptology ePrint Archive, (2018)Data Recovery on Encrypted Databases with k-Nearest Neighbor Query Leakage., , und . IEEE Symposium on Security and Privacy, Seite 1033-1050. IEEE, (2019)Adversarial Examples for k-Nearest Neighbor Classifiers Based on Higher-Order Voronoi Diagrams., , , und . CoRR, (2020)Auditable Data Structures., , , und . EuroS&P, Seite 285-300. IEEE, (2017)More Practical and Secure History-Independent Hash Tables., , , und . ESORICS (2), Volume 9879 von Lecture Notes in Computer Science, Seite 20-38. Springer, (2016)Breach Extraction Attacks: Exposing and Addressing the Leakage in Second Generation Compromised Credential Checking Services., , , und . SP, Seite 1405-1423. IEEE, (2024)