Autor der Publikation

Invisible Poisoning: Highly Stealthy Targeted Poisoning Attack.

, , , , , und . Inscrypt, Volume 12020 von Lecture Notes in Computer Science, Seite 173-198. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A High-Efficiency and Incentive-Compatible Peer-to-Peer Energy Trading Mechanism., , , , , und . IEEE Trans. Smart Grid, 15 (1): 1075-1088 (Januar 2024)DGFE-VG: Dynamic Gene Feature Extraction via Visibility Graph., , , , , , und . ICMHI, Seite 119-124. ACM, (2019)CertPri: Certifiable Prioritization for Deep Neural Networks via Movement Cost in Feature Space., , und . ASE, Seite 1-13. IEEE, (2023)Unsupervised Face Recognition Algorithm based on Fast Density Clustering Algorithm., , , , , und . AISS, Seite 65:1-65:6. ACM, (2021)Study on hydrodynamic performance and CFD simulation of AUV., , und . ICIA, Seite 24-29. IEEE, (2017)SPA: Stealthy Poisoning Attack., , , und . CIAT, Seite 303-309. ACM, (2020)Link Prediction Adversarial Attack., , , , und . CoRR, (2018)Link-Backdoor: Backdoor Attack on Link Prediction via Node Injection., , , , und . CoRR, (2022)An efficient blockchain-based anonymous authentication and supervision system., , , , , und . Peer Peer Netw. Appl., 16 (5): 2492-2511 (September 2023)IKE: Threshold Key Escrow Service with Intermediary Encryption., , , , , , und . ICA3PP (3), Volume 14489 von Lecture Notes in Computer Science, Seite 463-475. Springer, (2023)