Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Traps and pitfalls of using contact traces in performance studies of opportunistic networks., , und . INFOCOM, Seite 1377-1385. IEEE, (2012)On Choosing Between Privacy Preservation Mechanisms for Mobile Trajectory Data Sharing., , , und . CNS, Seite 1-9. IEEE, (2018)A Flexible n/2 Adversary Node Resistant and Halting Recoverable Blockchain Sharding Protocol., , , und . IACR Cryptol. ePrint Arch., (2020)Automating GDPR Compliance Verification for Cloud-hosted Services., , und . ISNCC, Seite 1-6. IEEE, (2020)Dynamic network security deployment under partial information., , und . Allerton, Seite 261-267. IEEE, (2008)Ultimate Power of Inference Attacks: Privacy Risks of High-Dimensional Models., , und . CoRR, (2019)Enhancing Benign User Cooperation in the Presence of Malicious Adversaries in Ad Hoc Networks., und . SecureComm, Seite 1-6. IEEE, (2006)Location histogram privacy by sensitive location hiding and target histogram avoidance/resemblance (extended version)., und . CoRR, (2019)Malicious Users in Unstructured Networks., und . INFOCOM, Seite 884-891. IEEE, (2007)Joint obfuscation of location and its semantic information for privacy protection., und . Comput. Secur., (2021)