Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adversarial Attacks on Skeleton-Based Sign Language Recognition., , , , und . ICIRA (1), Volume 14267 von Lecture Notes in Computer Science, Seite 33-43. Springer, (2023)A Large-Scale Empirical Study on the Vulnerability of Deployed IoT Devices., , , , , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (3): 1826-1840 (2022)Multi-level Alignment Network for Domain Adaptive Cross-modal Retrieval., , , , , und . Neurocomputing, (2021)One Bad Apple Spoils the Barrel: Understanding the Security Risks Introduced by Third-Party Components in IoT Firmware., , , , , , , , , und 1 andere Autor(en). CoRR, (2022)One4All: Manipulate one agent to poison the cooperative multi-agent reinforcement learning., , , , , und . Comput. Secur., (2023)MPInspector: A Systematic and Automatic Approach for Evaluating the Security of IoT Messaging Protocols., , , , , , , , , und 1 andere Autor(en). CoRR, (2022)MPInspector: A Systematic and Automatic Approach for Evaluating the Security of IoT Messaging Protocols., , , , , , , , , und 1 andere Autor(en). USENIX Security Symposium, Seite 4205-4222. USENIX Association, (2021)One Bad Apple Spoils the Barrel: Understanding the Security Risks Introduced by Third-Party Components in IoT Firmware., , , , , , , , , und 1 andere Autor(en). IEEE Trans. Dependable Secur. Comput., 21 (3): 1372-1389 (Mai 2024)Rapido: Scaling blockchain with multi-path payment channels., , , und . Neurocomputing, (2020)A large-scale empirical analysis of the vulnerabilities introduced by third-party components in IoT firmware., , , , , , , , , und 1 andere Autor(en). ISSTA, Seite 442-454. ACM, (2022)