Autor der Publikation

Hunting the Unknown - White-Box Database Leakage Detection.

, , , , und . DBSec, Volume 8566 von Lecture Notes in Computer Science, Seite 243-259. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptographically Enforced Personalized Role-Based Access Control., , und . SEC, Volume 201 von IFIP, Seite 364-376. Springer, (2006)Deep Learning in Information Security., , und . CoRR, (2018)Artificial Intelligence in Clinical Health Care Applications: Viewpoint., , , , und . CoRR, (2019)AU2EU: Privacy-Preserving Matching of DNA Sequences., und . WISTP, Volume 8501 von Lecture Notes in Computer Science, Seite 180-189. Springer, (2014)Purpose Control: Did You Process the Data for the Intended Purpose?, , und . Secure Data Management, Volume 6933 von Lecture Notes in Computer Science, Seite 145-168. Springer, (2011)Security, Privacy and Trust: From Innovation Blocker to Innovation Enabler., und . Secure Data Management, Volume 8425 von Lecture Notes in Computer Science, Seite 54-58. Springer, (2013)Measuring Privacy Compliance Using Fitness Metrics., , und . BPM, Volume 7481 von Lecture Notes in Computer Science, Seite 114-119. Springer, (2012)Personal Health Data: Patient Consent in Information Age., , und . MIE, Volume 169 von Studies in Health Technology and Informatics, Seite 58-62. IOS Press, (2011)eConsent Management and Enforcement in Personal Telehealth., , , und . ISSE, Seite 209-216. Springer, (2012)Privacy-Preserving Recommendation Systems for Consumer Healthcare Services., und . ARES, Seite 889-895. IEEE Computer Society, (2008)