Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PRTA: A Proxy Re-encryption based Trusted Authorization scheme for nodes on CloudIoT., , , , und . Inf. Sci., (2020)WMDefense: Using Watermark to Defense Byzantine Attacks in Federated Learning., , und . INFOCOM Workshops, Seite 1-6. IEEE, (2022)Privacy-preserving public auditing for non-manager group., , und . ICC, Seite 1-6. IEEE, (2017)Proxy Re-Encryption Scheme For Complicated Access Control Factors Description in Hybrid Cloud., , , , und . ICC, Seite 1-6. IEEE, (2020)VFL: A Verifiable Federated Learning with Privacy-Preserving for Big Data in Industrial IoT., , , , und . CoRR, (2020)CASSOCK: Viable Backdoor Attacks against DNN in The Wall of Source-Specific Backdoor Defences., , , , , und . CoRR, (2022)LinkBreaker: Breaking the Backdoor-Trigger Link in DNNs via Neurons Consistency Check., , , , , und . IEEE Trans. Inf. Forensics Secur., (2022)Sponge Attack Against Multi-Exit Networks With Data Poisoning., , , , , und . IEEE Access, (2024)Quantization Backdoors to Deep Learning Commercial Frameworks., , , , , , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (3): 1155-1172 (Mai 2024)SeShare: Secure cloud data sharing based on blockchain and public auditing., , , , und . Concurr. Comput. Pract. Exp., (2019)