Autor der Publikation

Efficient and persistent backdoor attack by boundary trigger set constructing against federated learning.

, , , , , und . Inf. Sci., (Dezember 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A kernel stack protection model against attacks from kernel execution units., , , , und . Comput. Secur., (2018)A Temporal-Spatial network embedding model for ICT supply chain market trend forecasting., , , , und . Appl. Soft Comput., (2022)ARG: Automatic ROP Chains Generation., , , , , , und . IEEE Access, (2019)An Extensive Method to Detect the Image Digital Watermarking Based on the Known Template., , und . PCM, Volume 4261 von Lecture Notes in Computer Science, Seite 31-40. Springer, (2006)Robust boosting via self-sampling., , und . Knowl. Based Syst., (2020)Reputation-Based Blockchain for Secure NDN Caching in Vehicular Networks., , , , und . CSCN, Seite 1-6. IEEE, (2018)SVPS: Cloud-based smart vehicle parking system over ubiquitous VANETs., , , , , und . Comput. Networks, (2018)PIaaS: Cloud-oriented secure and privacy-conscious parking information as a service using VANETs., , , , und . Comput. Networks, (2017)A QoS-Aware Cache Replacement Policy for Vehicular Named Data Networks., , , und . GLOBECOM, Seite 1-6. IEEE, (2019)Co-Attention Hierarchical Network: Generating Coherent Long Distractors for Reading Comprehension., , und . AAAI, Seite 9725-9732. AAAI Press, (2020)