Autor der Publikation

Achieving Differential Privacy in Secure Multiparty Data Aggregation Protocols on Star Networks.

, , , , und . CODASPY, Seite 115-125. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Synthesizing Plausible Privacy-Preserving Location Traces., und . IEEE Symposium on Security and Privacy, Seite 546-563. IEEE Computer Society, (2016)Privacy through Fake yet Semantically Real Traces., und . CoRR, (2015)How Others Compromise Your Location Privacy: The Case of Shared Public IPs at Hotspots., , , und . Privacy Enhancing Technologies, Volume 7981 von Lecture Notes in Computer Science, Seite 123-142. Springer, (2013)Achieving Differential Privacy in Secure Multiparty Data Aggregation Protocols on Star Networks., , , , und . CODASPY, Seite 115-125. ACM, (2017)Leakage-Abuse Attacks against Order-Revealing Encryption., , , , und . IEEE Symposium on Security and Privacy, Seite 655-672. IEEE Computer Society, (2017)The Tao of Inference in Privacy-Protected Databases., , , , und . IACR Cryptology ePrint Archive, (2017)Leakage-Abuse Attacks against Order-Revealing Encryption., , , , und . IACR Cryptology ePrint Archive, (2016)Elite: Automatic Orchestration of Elastic Detection Services to Secure Cloud Hosting., , , , und . RAID, Volume 9404 von Lecture Notes in Computer Science, Seite 588-614. Springer, (2015)Towards Measuring Membership Privacy., , und . CoRR, (2017)A Location-Privacy Threat Stemmingfrom the Use of Shared Public IP Addresses., , , und . IEEE Trans. Mob. Comput., 13 (11): 2445-2457 (2014)