Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

With Great Training Comes Great Vulnerability: Practical Attacks against Transfer Learning., , , , und . USENIX Security Symposium, Seite 1281-1297. USENIX Association, (2018)Defending against Reconstruction Attack in Vertical Federated Learning., , , , und . CoRR, (2021)Automated Crowdturfing Attacks and Defenses in Online Review Systems., , , , und . ACM Conference on Computer and Communications Security, Seite 1143-1158. ACM, (2017)Identifying Value in Crowdsourced Wireless Signal Measurements., , , , , , und . WWW, Seite 607-616. ACM, (2017)Object Recognition and Navigation using a Single Networking Device., , , und . MobiSys, Seite 265-277. ACM, (2017)Regula Sub-rosa: Latent Backdoor Attacks on Deep Neural Networks., , , und . CoRR, (2019)Neural Cleanse: Identifying and Mitigating Backdoor Attacks in Neural Networks., , , , , , und . IEEE Symposium on Security and Privacy, Seite 707-723. IEEE, (2019)A general framework to increase the robustness of model-based change point detection algorithms to outliers and noise., , , , , und . SDM, Seite 162-170. SIAM, (2016)Latent Backdoor Attacks on Deep Neural Networks., , , und . CCS, Seite 2041-2055. ACM, (2019)Vertical Federated Learning without Revealing Intersection Membership., , , , , , und . CoRR, (2021)