Autor der Publikation

A Constraint Satisfaction Cryptanalysis of Bloom Filters in Private Record Linkage.

, , , und . PETS, Volume 6794 von Lecture Notes in Computer Science, Seite 226-245. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Data Provenance and Inference Control with Semantic Web., , , und . CRC Press, (2014)Enforcing Honesty in Assured Information Sharing Within a Distributed System., , und . DBSec, Volume 4602 von Lecture Notes in Computer Science, Seite 113-128. Springer, (2007)Automatic sanitization of social network data to prevent inference attacks., und . WWW (Companion Volume), Seite 55-56. ACM, (2011)SEMROD: Secure and Efficient MapReduce Over HybriD Clouds., , , und . SIGMOD Conference, Seite 153-166. ACM, (2015)Assuring privacy when big brother is watching., und . DMKD, Seite 88-93. ACM, (2003)Leveraging Unique CPS Properties to Design Better Privacy-Enhancing Algorithms., , und . HotSoS, Seite 1-12. ACM, (2017)Query Optimization in Encrypted Relational Databases by Vertical Schema Partitioning., , und . Secure Data Management, Volume 5776 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2009)A Constraint Satisfaction Cryptanalysis of Bloom Filters in Private Record Linkage., , , und . PETS, Volume 6794 von Lecture Notes in Computer Science, Seite 226-245. Springer, (2011)A Hybrid Technique for Private Location-Based Queries with Database Protection., , , und . SSTD, Volume 5644 von Lecture Notes in Computer Science, Seite 98-116. Springer, (2009)Risk-Aware Workload Distribution in Hybrid Clouds., , , , , und . IEEE CLOUD, Seite 229-236. IEEE Computer Society, (2012)