Autor der Publikation

Private Distributed Scalar Product Protocol With Application To Privacy-Preserving Computation of Trust.

, , und . IFIPTM, Volume 238 von IFIP, Seite 1-16. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying Mobile Inter-App Communication Risks., , , , und . IEEE Trans. Mob. Comput., 19 (1): 90-102 (2020)Deep Phenotyping of Non-Alcoholic Fatty Liver Disease Patients with Genetic Factors for Insights into the Complex Disease., , , , , , , und . CoRR, (2023)Industrial Strength Static Detection for Cryptographic API Misuses., , , , , und . SecDev, Seite 61-62. IEEE, (2022)OMOS: A Framework for Secure Communication in Mashup Applications., , und . ACSAC, Seite 355-364. IEEE Computer Society, (2008)High Precision Screening for Android Malware with Dimensionality Reduction., , und . ICMLA, Seite 21-28. IEEE, (2014)DECT: Distributed Evolving Context Tree for Mining Web Behavior Evolution., , und . EDBT, Seite 573-579. OpenProceedings.org, (2016)Program Analysis of Cryptographic Implementations for Security., und . SecDev, Seite 61-68. IEEE Computer Society, (2017)A Sharper Sense of Self: Probabilistic Reasoning of Program Behaviors for Anomaly Detection with Context Sensitivity., , , und . DSN, Seite 467-478. IEEE Computer Society, (2016)Towards automatic privacy management in Web 2.0 with semantic analysis on annotations., , , und . CollaborateCom, Seite 1-10. ICST / IEEE, (2009)A semantics aware approach to automated reverse engineering unknown protocols., , , , , , , , und . ICNP, Seite 1-10. IEEE Computer Society, (2012)