Artykuły udostępnione publicznie: - Steven BellovinWięcej informacji
Dostępne w jakimś miejscu: 6
Automated Analysis of Privacy Requirements for Mobile Apps.
S Zimmeck, Z Wang, L Zou, R Iyengar, B Liu, F Schaub, S Wilson, ...
NDSS 2, 1.4-2.3, 2017
Upoważnienia: US National Science Foundation, US Department of Defense
A privacy analysis of cross-device tracking
S Zimmeck, JS Li, H Kim, SM Bellovin, T Jebara
26th USENIX Security Symposium (USENIX Security 17), 1391-1408, 2017
Upoważnienia: US National Science Foundation, US Department of Defense
Bugs in our pockets: the risks of client-side scanning
H Abelson, R Anderson, SM Bellovin, J Benaloh, M Blaze, J Callas, ...
Journal of Cybersecurity 10 (1), tyad020, 2024
Upoważnienia: US National Science Foundation
Differential privacy and swapping: Examining de-identification’s impact on minority representation and privacy preservation in the US census
M Christ, S Radway, SM Bellovin
2022 IEEE symposium on security and privacy (SP), 457-472, 2022
Upoważnienia: US National Science Foundation, US Department of Energy
Encrypted cloud photo storage using google photos
JS Koh, J Nieh, SM Bellovin
Proceedings of the 19th Annual International Conference on Mobile Systems …, 2021
Upoważnienia: US National Science Foundation
Why Joanie can encrypt: Easy email encryption with easy key management
JS Koh, SM Bellovin, J Nieh
Proceedings of the Fourteenth EuroSys Conference 2019, 1-16, 2019
Upoważnienia: US National Science Foundation
Informacje na temat publikacji i finansowania automatycznie określa program komputerowy