Autor der Publikation

Imitation Attacks and Defenses for Black-box Machine Translation Systems.

, , und . EMNLP (1), Seite 5531-5546. Association for Computational Linguistics, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cerberus: A Formal Approach to Secure and Efficient Enclave Memory Sharing., , , , , , , , , und . CCS, Seite 1871-1885. ACM, (2022)Neural Network-based Graph Embedding for Cross-Platform Binary Code Similarity Detection., , , , , und . CCS, Seite 363-376. ACM, (2017)Perturbation type categorization for multiple adversarial perturbation robustness., , , und . UAI, Volume 180 von Proceedings of Machine Learning Research, Seite 1317-1327. PMLR, (2022)Would Diversity Really Increase the Robustness of the Routing Infrastructure against Software Defects?, , , und . NDSS, The Internet Society, (2008)Privacy-Preserving Aggregation of Time-Series Data., , , , und . NDSS, The Internet Society, (2011)The Secret Sharer: Evaluating and Testing Unintended Memorization in Neural Networks., , , , und . USENIX Security Symposium, Seite 267-284. USENIX Association, (2019)MIRAGE: Succinct Arguments for Randomized Algorithms with Applications to Universal zk-SNARKs., , , und . USENIX Security Symposium, Seite 2129-2146. USENIX Association, (2020)Cross-Origin JavaScript Capability Leaks: Detection, Exploitation, and Defense., , und . USENIX Security Symposium, Seite 187-198. USENIX Association, (2009)Epione: Lightweight Contact Tracing with Strong Privacy., , , , und . CoRR, (2020)Delving into Transferable Adversarial Examples and Black-box Attacks., , , und . CoRR, (2016)