Efficient outsourcing of secure k-nearest neighbour query over encrypted database (Englisch)
- Neue Suche nach: Xu, Rui
- Neue Suche nach: Xu, Rui
- Neue Suche nach: Morozov, Kirill
- Neue Suche nach: Yang, Yanjiang
- Neue Suche nach: Zhou, Jianying
- Neue Suche nach: Takagi, Tsuyoshi
In:
Computers & security
;
69
; 65
;
2016
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Efficient outsourcing of secure k-nearest neighbour query over encrypted database
-
Beteiligte:
-
Erschienen in:Computers & security ; 69 ; 65
-
Verlag:
- Neue Suche nach: Elsevier
-
Erscheinungsort:Kidlington, Oxford
-
Erscheinungsdatum:2016
-
ISSN:
-
ZDBID:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Englisch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
-
Schlagwörter:
-
Klassifikation:
BKL: 54.38 Computersicherheit -
Datenquelle:
Inhaltsverzeichnis – Band 69
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Editorial: Special issue on security data science and cyber threat managementHuang, Xinyi / Liu, Joseph / Lopez, Javier et al. | 2017
- 3
-
Stress level detection via OSN usage pattern and chronicity analysis: An OSINT threat intelligence moduleKandias, Miltiadis / Gritzalis, Dimitris / Stavrou, Vasilis / Nikoloulis, Kostas et al. | 2016
- 18
-
Panning for gold: Automatically analysing online social engineering attack surfacesEdwards, Matthew / Larson, Robert / Green, Benjamin / Rashid, Awais / Baron, Alistair et al. | 2017
- 35
-
Addressing the class imbalance problem in Twitter spam detection using ensemble learningLiu, Shigang / Wang, Yu / Zhang, Jun / Chen, Chao / Xiang, Yang et al. | 2016
- 50
-
Secure-channel free keyword search with authorization in manager-centric databasesJiang, Peng / Mu, Yi / Guo, Fuchun / Wen, Qiaoyan et al. | 2016
- 65
-
Efficient outsourcing of secure k-nearest neighbour query over encrypted databaseXu, Rui / Morozov, Kirill / Yang, Yanjiang / Zhou, Jianying / Takagi, Tsuyoshi et al. | 2016
- 84
-
Efficient k-NN query over encrypted data in cloud with limited key-disclosure and offline data ownerZhou, Lu / Zhu, Youwen / Castiglione, Aniello et al. | 2016
- 97
-
Practical-oriented protocols for privacy-preserving outsourced big data analysis: Challenges and future research directionsLiu, Zhe / Choo, Kim-Kwang Raymond / Zhao, Minghao et al. | 2016
- 114
-
Achieving efficient and privacy-preserving truth discovery in crowd sensing systemsXu, Guowen / Li, Hongwei / Tan, Chen / Liu, Dongxiao / Dai, Yuanshun / Yang, Kan et al. | 2016
- 127
-
PRACIS: Privacy-preserving and aggregatable cybersecurity information sharingde Fuentes, José M. / González-Manzano, Lorena / Tapiador, Juan / Peris-Lopez, Pedro et al. | 2017
- 142
-
Data privacy preserving scheme using generalised linear modelsLee, Min Cherng / Mitra, Robin / Lazaridis, Emmanuel / Lai, An-Chow / Goh, Yong Kheng / Yap, Wun-She et al. | 2016
- 155
-
Analyzing the ecosystem of malicious URL redirection through longitudinal observation from honeypotsAkiyama, Mitsuaki / Yagi, Takeshi / Yada, Takeshi / Mori, Tatsuya / Kadobayashi, Youki et al. | 2017
- CO2
-
Inside Front Cover - Editorial Board Page/Cover image legend if applicable| 2017