Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Regularisation Can Mitigate Poisoning Attacks: A Novel Analysis Based on Multiobjective Bilevel Optimisation., , , und . CoRR, (2020)Real-time Detection of Practical Universal Adversarial Perturbations., , , und . CoRR, (2021)Robustness and Transferability of Universal Attacks on Compressed Models., , , , und . CoRR, (2020)Shadow-Catcher: Looking into Shadows to Detect Ghost Objects in Autonomous Vehicle 3D Sensing., , , und . ESORICS (1), Volume 12972 von Lecture Notes in Computer Science, Seite 691-711. Springer, (2021)Jacobian Regularization for Mitigating Universal Adversarial Perturbations., , und . ICANN (4), Volume 12894 von Lecture Notes in Computer Science, Seite 202-213. Springer, (2021)Unity is strength!: combining attestation and measurements inspection to handle malicious data injections in WSNs., , und . WISEC, Seite 134-144. ACM, (2017)Automated Dynamic Analysis of Ransomware: Benefits, Limitations and use for Detection., , , und . CoRR, (2016)Argumentation-Based Security for Social Good., , , und . AAAI Fall Symposia, Seite 164-170. AAAI Press, (2017)Using Argumentation Logic for Firewall Policy Specification and Analysis., , , und . DSOM, Volume 4269 von Lecture Notes in Computer Science, Seite 185-196. Springer, (2006)Securing Body Sensor Networks: Sensor Association and Key Management., , und . PerCom, Seite 1-6. IEEE Computer Society, (2009)