Autor der Publikation

On the Identification of Property Based Generalizations in Microdata Anonymization.

, , , und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 81-96. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Independent Key Distribution Protocols for Broadcast Authentication., , , , und . SACMAT, Seite 27-38. ACM, (2018)An anonymous and failure resilient fair-exchange e-commerce protocol., , und . Decis. Support Syst., 39 (3): 267-292 (2005)Experiences in developing a fair-exchange e-commerce protocol using common off-the-shelf components., und . Electron. Commer. Res. Appl., 7 (2): 247-259 (2008)Advanced Transaction Processing in Multilevel Secure File Stores., , , und . IEEE Trans. Knowl. Data Eng., 10 (1): 120-135 (1998)A Secure Multi-Sited Version Control System., und . IICIS, Volume 140 von IFIP, Seite 125-141. Springer, (2003)Anonymous and Secure Multicast Subscription., und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 313-327. Kluwer, (2002)SybilRadar: A Graph-Structure Based Framework for Sybil Detection in On-line Social Networks., , und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 179-193. Springer, (2016)Evaluating CVSS Base Score Using Vulnerability Rewards Programs., , und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 62-75. Springer, (2016)Dynamic Security Risk Management Using Bayesian Attack Graphs., , und . IEEE Trans. Dependable Secur. Comput., 9 (1): 61-74 (2012)Secure Logging as a Service - Delegating Log Management to the Cloud., , , , und . IEEE Syst. J., 7 (2): 323-334 (2013)