Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards transformation-resilient provenance detection of digital media., , , , , und . CoRR, (2020)Tight Auditing of Differentially Private Machine Learning., , , , , , , und . USENIX Security Symposium, Seite 1631-1648. USENIX Association, (2023)Locking Machine Learning Models into Hardware., , , , , , , und . CoRR, (2024)Machine Learning as an Adversarial Service: Learning Black-Box Adversarial Examples., und . CoRR, (2017)k-fingerprinting: A Robust Scalable Website Fingerprinting Technique., und . USENIX Security Symposium, Seite 1187-1203. USENIX Association, (2016)Extracting Training Data from Diffusion Models., , , , , , , , und . USENIX Security Symposium, Seite 5253-5270. USENIX Association, (2023)Generating steganographic images via adversarial training., und . NIPS, Seite 1954-1963. (2017)Learning Universal Adversarial Perturbations with Generative Models., und . IEEE Symposium on Security and Privacy Workshops, Seite 43-49. IEEE Computer Society, (2018)Beyond Slow Signs in High-fidelity Model Extraction., , , und . CoRR, (2024)Adaptive Webpage Fingerprinting from TLS Traces., und . DSN, Seite 445-458. IEEE, (2023)