Autor der Publikation

Towards Collaborative Query Planning in Multi-party Database Networks.

, , und . DBSec, Volume 9149 von Lecture Notes in Computer Science, Seite 19-34. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Collaborative Query Planning in Multi-party Database Networks., , und . DBSec, Volume 9149 von Lecture Notes in Computer Science, Seite 19-34. Springer, (2015)Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs, , , und . Journal of Cybersecurity, 3 (2): 81--90 (Juni 2017)The Rules of Engagement for Bug Bounty Programs., , , und . Financial Cryptography, Volume 10957 von Lecture Notes in Computer Science, Seite 138-159. Springer, (2018)Given Enough Eyeballs, All Bugs Are Shallow? Revisiting Eric Raymond with Bug Bounty Programs., , , und . CoRR, (2016)Federating geovisual analytic tools for cyber security analysis., , , , , und . IEEE VAST, Seite 303-304. IEEE Computer Society, (2012)An Empirical Study of Web Vulnerability Discovery Ecosystems, , und . Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, Seite 1105--1117. (Oktober 2015)Secure Zero-Day Detection: Wiping Off the VEP Trade-Off., und . CYSARM@CCS, Seite 35-45. ACM, (2019)Modeling and Checking the Security of DIFC System Configurations., und . SafeConfig, Seite 21-38. Springer, (2012)Risk Assessment of Buffer "Heartbleed" Over-Read Vulnerabilities., , , , und . DSN, Seite 555-562. IEEE Computer Society, (2015)Banishing Misaligned Incentives for Validating Reports in Bug-Bounty Platforms., , und . ESORICS (2), Volume 9879 von Lecture Notes in Computer Science, Seite 161-178. Springer, (2016)