Autor der Publikation

How to Make Information-Flow Analysis Based Defense Ineffective: An ART Behavior-Mask Attack.

, , , , und . ISC, Volume 10599 von Lecture Notes in Computer Science, Seite 269-287. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Harnessing the Cloud for Secure and Efficient Outsourcing of Non-negative Matrix Factorization., , , und . CNS, Seite 1-9. IEEE, (2018)PMDA: Privacy-Preserving Multi-functional Data Aggregation Without TTP in Smart Grid., , und . TrustCom/BigDataSE, Seite 1107-1114. IEEE, (2018)Towards Privacy-Preserving Data Mining in Online Social Networks: Distance-Grained and Item-Grained Differential Privacy., , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 141-157. Springer, (2016)A Lightweight Method for Accelerating Discovery of Taint-Style Vulnerabilities in Embedded Systems., , , , , und . ICICS, Volume 9977 von Lecture Notes in Computer Science, Seite 27-36. Springer, (2016)Security Analysis on Privacy-Preserving Cloud Aided Biometric Identification Schemes., , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 446-453. Springer, (2016)Enforcing Access Control in Distributed Version Control Systems., , , , und . ICME, Seite 772-777. IEEE, (2019)How to Make Information-Flow Analysis Based Defense Ineffective: An ART Behavior-Mask Attack., , , , und . ISC, Volume 10599 von Lecture Notes in Computer Science, Seite 269-287. Springer, (2017)Secure and Efficient Outsourcing of Large-Scale Overdetermined Systems of Linear Equations., , , und . SecureComm (1), Volume 254 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 529-548. Springer, (2018)Secure and Efficient Outsourcing of Large-Scale Matrix Inverse Computation., , , und . WASA, Volume 10874 von Lecture Notes in Computer Science, Seite 374-386. Springer, (2018)A Fast Secure Outsourcing of Ridge Regression Based on Singular-Value Decomposition., , , und . IPCCC, Seite 1-8. IEEE, (2018)