Autor der Publikation

Understanding and defending against White-box membership inference attack in deep learning.

, , , , , , und . Knowl. Based Syst., (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Volume-Hiding Encrypted Multi-Maps with Optimal Overhead and Beyond., , , , und . CCS, Seite 2825-2839. ACM, (2022)SecretSafe: A Lightweight Approach against Heap Buffer Over-Read Attack., , , , und . COMPSAC (1), Seite 628-636. IEEE Computer Society, (2017)Secure Data Deduplication with Resistance to Side-Channel Attacks via Fog Computing., , , und . ICA3PP (2), Volume 11945 von Lecture Notes in Computer Science, Seite 440-455. Springer, (2019)A Conflict Resolution Method in Context-Aware Computing., , , und . ACIS-ICIS, Seite 135-140. IEEE Computer Society, (2007)Context-Aware Semantic Web Service Discovery., , , und . SKG, Seite 499-502. IEEE Computer Society, (2007)COLLECTOR: A secure RFID-enabled batch recall protocol., , , , und . INFOCOM, Seite 1510-1518. IEEE, (2014)Towards Practical Multi-Client Order-Revealing Encryption: Improvement and Application., , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (3): 1111-1126 (Mai 2024)A Practical and Privacy-Preserving Vehicular Data Sharing Framework by Using Blockchain., , , , und . TrustCom, Seite 1300-1305. IEEE, (2023)PSM2: A Privacy-Preserving Self-sovereign Match-Making Platform., , , und . BlockSys, Volume 1267 von Communications in Computer and Information Science, Seite 126-141. Springer, (2020)Enabling Compressed Encryption for Cloud Based Big Data Stores., , , und . CANS, Volume 11829 von Lecture Notes in Computer Science, Seite 270-287. Springer, (2019)