Autor der Publikation

Trace Recovery: Attacking and Defending the User Privacy in Smart Meter Data Analytics.

, , , und . ICETE (Selected Papers), Volume 1795 von Communications in Computer and Information Science, Seite 305-333. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

dX-Private Mechanisms for Linear Queries., , , und . CoRR, (2018)Sharing in a Trustless World: Privacy-Preserving Data Analytics with Potentially Cheating Participants., , , , und . CoRR, (2021)SoK: Use of Cryptography in Malware Obfuscation., , , , , , und . IACR Cryptol. ePrint Arch., (2022)A subexponential construction of graph coloring for multiparty computation., , , und . J. Math. Cryptol., 8 (4): 363-403 (2014)Exploiting Behavioral Side Channels in Observation Resilient Cognitive Authentication Schemes., , , , und . ACM Trans. Priv. Secur., 24 (1): 1:1-1:33 (2020)POSTER: TouchTrack: How Unique are your Touch Gestures?, , , und . CCS, Seite 2555-2557. ACM, (2017)Trace Recovery: Attacking and Defending the User Privacy in Smart Meter Data Analytics., , , und . ICETE (Selected Papers), Volume 1795 von Communications in Computer and Information Science, Seite 305-333. Springer, (2021)On the Privacy of the Opal Data Release: A Response., , und . CoRR, (2017)A New Human Identification Protocol and Coppersmith's Baby-Step Giant-Step Algorithm., , und . ACNS, Volume 6123 von Lecture Notes in Computer Science, Seite 349-366. (2010)Averaging Attacks on Bounded Perturbation Algorithms., und . CoRR, (2019)