Autor der Publikation

Private Query on Encrypted Data in Multi-user Settings.

, , , und . ISPEC, Volume 4991 von Lecture Notes in Computer Science, Seite 71-85. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Forensic-by-Design Framework for Cyber-Physical Cloud Systems., , , und . IEEE Cloud Computing, 3 (1): 50-59 (2016)Human-Driven Edge Computing and Communication: Part 1., , , , , und . IEEE Communications Magazine, 55 (11): 70-71 (2017)Efficient Conditional Proxy Re-encryption with Chosen-Ciphertext Security., , , , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 151-166. Springer, (2009)Dynamic Workflow Adjustment with Security Constraints., , , , und . DBSec, Volume 8566 von Lecture Notes in Computer Science, Seite 211-226. Springer, (2014)Towards User-Oriented RBAC Model., , , , und . DBSec, Volume 7964 von Lecture Notes in Computer Science, Seite 81-96. Springer, (2013)Privacy-Preserving k-Nearest Neighbour Query on Outsourced Database., , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 181-197. Springer, (2016)Achieving End-to-End Authentication in Intermediary-Enabled Multimedia Delivery Systems., und . ISPEC, Volume 4464 von Lecture Notes in Computer Science, Seite 284-300. Springer, (2007)Private Query on Encrypted Data in Multi-user Settings., , , und . ISPEC, Volume 4991 von Lecture Notes in Computer Science, Seite 71-85. Springer, (2008)Efficient Client-to-Client Password Authenticated Key Exchange., , und . EUC (2), Seite 202-207. IEEE Computer Society, (2008)978-0-7695-3492-3.Privacy Disclosure Analysis and Control for 2D Contingency Tables Containing Inaccurate Data., , , und . Privacy in Statistical Databases, Volume 6344 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2010)