Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comment on "Privacy-preserving public auditing for non-manager group shared data"., und . J. Supercomput., 76 (7): 5563-5577 (2020)Mostree: Malicious Secure Private Decision Tree Evaluation with Sublinear Communication., , , , , , und . ACSAC, Seite 799-813. ACM, (2023)SPPS: A Search Pattern Privacy System for Approximate Shortest Distance Query of Encrypted Graphs in IIoT., , , , , und . IEEE Trans. Syst. Man Cybern. Syst., 52 (1): 136-150 (2022)CryptoMask: Privacy-Preserving Face Recognition., , , , , , und . ICICS, Volume 14252 von Lecture Notes in Computer Science, Seite 333-350. Springer, (2023)HT2ML: An efficient hybrid framework for privacy-preserving Machine Learning using HE and TEE., , , , , und . Comput. Secur., (Dezember 2023)Secure auditing and deduplication for encrypted cloud data supporting ownership modification., , und . Soft Comput., 24 (16): 12197-12214 (2020)DISCO: Dynamic Searchable Encryption with Constant State., , , , , und . AsiaCCS, ACM, (2024)Secret-Shared Shuffle with Malicious Security., , , , und . NDSS, The Internet Society, (2024)Scalable Private Decision Tree Evaluation with Sublinear Communication., , , , und . AsiaCCS, Seite 843-857. ACM, (2022)