Autor der Publikation

A C-IFGSM Based Adversarial Approach for Deep Learning Based Intrusion Detection.

, , , , und . VECoS, Volume 12519 von Lecture Notes in Computer Science, Seite 207-221. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perfusion study on Modic changes of spine based on DCE-MRI., , , , , , und . BHI, Seite 365-367. IEEE, (2012)Availability-Aware Survivable Virtual Network Embedding in Optical Datacenter Networks., , , und . JOCN, 7 (12): 1160-1171 (2015)Learning to Utilize Shaping Rewards: A New Approach of Reward Shaping., , , , , , , und . NeurIPS, (2020)Control and Management of Optical Inter-Satellite Network based on CCSDS Protocol (Invited)., , , , , , , , , und . ECOC, Seite 1-3. IEEE, (2020)Assessing Anonymous and Selfish Free-rider Attacks in Federated Learning., , , und . ISCC, Seite 1-6. IEEE, (2022)A Novel Electrode Design in DETF with Reducing Multimode Effect., , , , und . NEMS, Seite 1-5. IEEE, (2018)Finite-region boundedness and stabilization for 2D continuous-discrete systems in Roesser model., , , und . IMA J. Math. Control. Inf., 36 (3): 1033-1057 (2019)Assessing Optimizer Impact on DNN Model Sensitivity to Adversarial Examples., , , , , und . IEEE Access, (2019)Incremental H∞ performance for a class of stochastic switched nonlinear systems., , , und . J. Frankl. Inst., 355 (15): 7134-7157 (2018)Assessing transferability of adversarial examples against malware detection classifiers., , und . CF, Seite 211-214. ACM, (2019)