권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
| 번호 | 참고문헌 | 국회도서관 소장유무 |
|---|---|---|
| 1 | R. Baden, A. Bender, N. Spring, B.Bhattacharjee, and D. Starin, “Persona:An Online Social Network withUser-Defined Privacy,” In Proc. of SIGCOMM,pp. 135-146, 2009. | 미소장 |
| 2 | J. Sun, X. Zhu, and Y. Fang, “APrivacy-Preserving Scheme for OnlineSocial Networks with Efficient Revocation,”In Proc. 29th conference onInformation communications, pp. 2516-2524, 2010. | 미소장 |
| 3 | S. Jahid, P. Mittal, and N. Borisov,“EASiER: Encryption-based accesscontrol in social networks with efficientrevocation,” In Proc. ASIACCS, 2011. | 미소장 |
| 4 | Y. Zhu, Z. Hu, H. Wang, H. Hu, and G.-J.Ahn, “A Collaborative Framework forPrivacy Protection in Online SocialNetworks,” Cryptology ePrint Archive,Report 2010/491, 2010. | 미소장 |
| 5 | K. Frikken and P. Srinivas, “Keyallocation schemes for private socialnetworks,‘ In WPES, pp. 11-20, 2009. | 미소장 |
| 6 | W. Villegas, B. Ali, and M. Maheswaran,“An Access Control Scheme for ProtectingPersonal Data,” In Proc. PST, pp. 24-35,2008. | 미소장 |
| 7 | G. Mezzour, A. Perrig, V. Gligor, and P.Papadimitratos, “Privacy – PreservingRelationship Path Dis covery in SocialNetworks,” In Proc. CANS, pp. 189-208,2009. | 미소장 |
| 8 | D. Boneh, E.J. Goh, and K. Nissim,“Evaluating 2-DNF Formulas onCiphertexts,” In Proc. TCC, pp. 325-341,2005. | 미소장 |
| 9 | M. Naor and B. Pinkas, “ThresholdTraitor Tracing,” In Proc. CRYPTO, pp.502-517, 1998 | 미소장 |
| 10 | D. Boneh and M. Franklin, “An EfficientPublic Key Traitor Tracing Scheme,” InProc. CRYPTO, pp. 338-353, 1999. | 미소장 |
*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: 정기간행물실(524호) / 서가번호: 국내09
2021년 이전 정기간행물은 온라인 신청(원문 구축 자료는 원문 이용)
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.