Autor der Publikation

Secure provenance: the essential of bread and butter of data forensics in cloud computing.

, , , und . AsiaCCS, Seite 282-292. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tools for privacy preserving distributed data mining, , , , und . SIGKDD Explor. Newsl., 4 (2): 28--34 (2002)Practical and Secure SVM Classification for Cloud-Based Remote Clinical Decision Services., , , , und . IEEE Trans. Computers, 70 (10): 1612-1625 (2021)Active Learning From Stream Data Using Optimal Weight Classifier Ensemble., , , und . IEEE Trans. Syst. Man Cybern. Part B, 40 (6): 1607-1621 (2010)Security and privacy in cloud-assisted wireless wearable communications: Challenges, solutions, and future directions., , , und . IEEE Wirel. Commun., 22 (2): 136-144 (2015)Information Conversion, Effective Samples, and Parameter Size., , und . IEEE Trans. Inf. Theory, 53 (12): 4438-4456 (2007)Decentralized Threshold Signatures with Dynamically Private Accountability., , , , , , , und . CoRR, (2023)GlyphDraw: Learning to Draw Chinese Characters in Image Synthesis Models Coherently., , , , , , und . CoRR, (2023)Towards Edge-assisted Internet of Things: From Security and Efficiency Perspectives., , und . CoRR, (2019)XMAM: X-raying Models with A Matrix to Reveal Backdoor Attacks for Federated Learning., , , , , und . CoRR, (2022)An Efficient Pseudonymous Authentication Scheme With Strong Privacy Preservation for Vehicular Communications., , , , und . IEEE Trans. Veh. Technol., 59 (7): 3589-3603 (2010)