Autor der Publikation

Security Analytics: Essential Data Analytics Knowledge for Cybersecurity Professionals and Students.

, , , , und . IEEE Secur. Priv., 13 (6): 60-65 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assuring privacy when big brother is watching., und . DMKD, Seite 88-93. ACM, (2003)SEMROD: Secure and Efficient MapReduce Over HybriD Clouds., , , und . SIGMOD Conference, Seite 153-166. ACM, (2015)Automatic sanitization of social network data to prevent inference attacks., und . WWW (Companion Volume), Seite 55-56. ACM, (2011)Horizontally Partitioned Data.. Encyclopedia of Database Systems (2nd ed.), Springer, (2018)Query Optimization in Encrypted Relational Databases by Vertical Schema Partitioning., , und . Secure Data Management, Volume 5776 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2009)A Hybrid Technique for Private Location-Based Queries with Database Protection., , , und . SSTD, Volume 5644 von Lecture Notes in Computer Science, Seite 98-116. Springer, (2009)Secure Multiparty Computation Methods., und . Encyclopedia of Database Systems, Springer US, (2009)A Constraint Satisfaction Cryptanalysis of Bloom Filters in Private Record Linkage., , , und . PETS, Volume 6794 von Lecture Notes in Computer Science, Seite 226-245. Springer, (2011)A secure protocol for protecting the identity of providers when disclosing data for disease surveillance., , , , , , , , und . JAMIA, 18 (3): 212-217 (2011)Secure Management of Biomedical Data With Cryptographic Hardware., , und . IEEE Trans. Information Technology in Biomedicine, 16 (1): 166-175 (2012)