Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attacking Graph-based Classification via Manipulating the Graph Structure., und . ACM Conference on Computer and Communications Security, Seite 2023-2040. ACM, (2019)EviHunter: Identifying Digital Evidence in the Permanent Storage of Android Devices via Static Analysis., , , und . ACM Conference on Computer and Communications Security, Seite 1338-1350. ACM, (2018)Forgery-Resistant Touch-based Authentication on Mobile Devices., , , und . AsiaCCS, Seite 499-510. ACM, (2016)Protecting Your Children from Inappropriate Content in Mobile Apps: An Automatic Maturity Rating Framework., , , , und . CIKM, Seite 1111-1120. ACM, (2015)Linear-Time Self Attention with Codeword Histogram for Efficient Recommendation., , , , , , und . WWW, Seite 1262-1273. ACM / IW3C2, (2021)Characterizing and Detecting Malicious Accounts in Privacy-Centric Mobile Social Networks: A Case Study., , , , , und . KDD, Seite 2012-2022. ACM, (2019)FLTrust: Byzantine-robust Federated Learning via Trust Bootstrapping., , , und . NDSS, The Internet Society, (2021)Data Poisoning Attacks to Deep Learning Based Recommender Systems., , , , , und . NDSS, The Internet Society, (2021)Predicting Links and Inferring Attributes using a Social-Attribute Network (SAN), , , , , , , und . CoRR, (2011)Mitigating Evasion Attacks to Deep Neural Networks via Region-based Classification., und . ACSAC, Seite 278-287. ACM, (2017)