Autor der Publikation

Attacking Graph-Based Classification without Changing Existing Connections.

, , und . ACSAC, Seite 951-962. ACM, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software Cruising: A New Technology for Building Concurrent Software Monitor., , , und . Secure Cloud Computing, Springer, (2014)F1 Lightning: HTAP as a Service., , , , , , , , , und 7 andere Autor(en). Proc. VLDB Endow., 13 (12): 3313-3325 (2020)Tainting-Assisted and Context-Migrated Symbolic Execution of Android Framework for Vulnerability Discovery and Exploit Generation., , , , , , , , , und . IEEE Trans. Mob. Comput., 19 (12): 2946-2964 (2020)Detecting and Handling IoT Interaction Threats in Multi-Platform Multi-Control-Channel Smart Homes., , und . USENIX Security Symposium, Seite 1559-1576. USENIX Association, (2023)Extracting clinical information from free-text of pathology and operation notes via Chinese natural language processing., , , , und . BIBM Workshops, Seite 593-597. IEEE, (2010)Semi-supervised image manipulation localization with residual enhancement., , , , und . Expert Syst. Appl., (2024)Gearbox Fault Diagnosis Using Multiscale Sparse Frequency-Frequency Distributions., , , , , , , und . IEEE Access, (2021)Turning Noises to Fingerprint-Free "Credentials": Secure and Usable Drone Authentication., und . IEEE Trans. Mob. Comput., 23 (10): 10161-10174 (Oktober 2024)Privacy Leakage in Smart Homes and Its Mitigation: IFTTT as a Case Study., , , , , und . IEEE Access, (2019)Towards Efficient Integration of Blockchain for IoT Security: The Case Study of IoT Remote Access., , und . CoRR, (2019)