Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Unified Framework for Enforcing Multiple Access Control Policies., , , und . SIGMOD Conference, Seite 474-485. ACM Press, (1997)Threat Modeling for Cloud Data Center Infrastructures., , , und . FPS, Volume 10128 von Lecture Notes in Computer Science, Seite 302-319. Springer, (2016)Distributed Query Evaluation over Encrypted Data., , , , , und . DBSec, Volume 12840 von Lecture Notes in Computer Science, Seite 96-114. Springer, (2021)Fragments and Loose Associations: Respecting Privacy in Data Publishing., , , , und . Proc. VLDB Endow., 3 (1): 1370-1381 (2010)Over-encryption: Management of Access Control Evolution on Outsourced Data., , , , und . VLDB, Seite 123-134. ACM, (2007)Regulating Exceptions in Healthcare Using Policy Spaces., , , , und . DBSec, Volume 5094 von Lecture Notes in Computer Science, Seite 254-267. Springer, (2008)Cooperative Data Access in Multi-cloud Environments., , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 14-28. Springer, (2011)Data Mining for Intrusion Detection., und . Data Mining and Knowledge Discovery Handbook, Springer, (2010)Assessing query privileges via safe and efficient permission composition., , , , und . ACM Conference on Computer and Communications Security, Seite 311-322. ACM, (2008)MTD 2014: First ACM Workshop on Moving Target Defense., und . ACM Conference on Computer and Communications Security, Seite 1550-1551. ACM, (2014)