Autor der Publikation

AutoZOOM: Autoencoder-Based Zeroth Order Optimization Method for Attacking Black-Box Neural Networks.

, , , , , , , und . AAAI, Seite 742-749. AAAI Press, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of Information Delivery Dynamics in Cognitive Sensor Networks Using Epidemic Models., , und . IEEE Internet of Things Journal, 5 (4): 2333-2342 (2018)Traffic-aware Patching for Cyber Security in Mobile IoT., , , und . CoRR, (2017)ELF Analyzer Demo: Online Identification for IoT Malwares with Multiple Hardware Architectures., , , , und . SP (Workshops), Seite 126. IEEE, (2020)On exploiting cognitive radio to mitigate interference in macro/femto heterogeneous networks., , , und . IEEE Wirel. Commun., 18 (3): 40-47 (2011)An Empirical Evaluation of Bluetooth-based Decentralized Contact Tracing in Crowds., , , , , , , , und . CoRR, (2020)Beamforming and Power Allocation in Dynamic TDD Networks Supporting Machine-Type Communication., , , und . ICC, Seite 1-6. IEEE, (2020)Phase Transition Diagram for Underlay Heterogeneous Cognitive Radio Networks., , und . GLOBECOM, Seite 1-6. IEEE, (2010)Firmulti Fuzzer: Discovering Multi-process Vulnerabilities in IoT Devices with Full System Emulation and VMI., und . CPSIOTSEC@CCS, Seite 1-9. ACM, (2023)Key Management for UMTS MBMS., , , und . IEEE Trans. Wirel. Commun., 7 (9): 3619-3628 (2008)Structural Backdoor Attack on IoT Malware Detectors via Graph Explainability., , , und . ICSTW, Seite 400-409. IEEE, (2025)