Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Juuti, Mika
Eine Person hinzufügen mit dem Namen Juuti, Mika
 

Weitere Publikationen von Autoren mit dem selben Namen

PRADA: Protecting against DNN Model Stealing Attacks., , , , und . CoRR, (2018)PRADA: Protecting Against DNN Model Stealing Attacks., , , und . EuroS&P, Seite 512-527. IEEE, (2019)Stochastic Discriminant Analysis., , und . IJCNN, Seite 1-8. IEEE, (2015)STASH: Securing Transparent Authentication Schemes Using Prover-Side Proximity Verification., , , , , und . SECON, Seite 1-9. IEEE, (2017)Pitfalls in Designing Zero-Effort Deauthentication: Opportunistic Human Observation Attacks., , , , , und . NDSS, The Internet Society, (2016)Stay On-Topic: Generating Context-Specific Fake Restaurant Reviews., , , und . ESORICS (1), Volume 11098 von Lecture Notes in Computer Science, Seite 132-151. Springer, (2018)TRec: Relay-Resilient Transparent Authentication using Trajectory Recognition., , , , , und . CoRR, (2016)All You Need is: Evading Hate Speech Detection., , , , und . AISec@CCS, Seite 2-12. ACM, (2018)Making Targeted Black-box Evasion Attacks Effective and Efficient., , und . AISec@CCS, Seite 83-94. ACM, (2019)Oblivious Neural Network Predictions via MiniONN Transformations., , , und . ACM Conference on Computer and Communications Security, Seite 619-631. ACM, (2017)