Autor der Publikation

Neuron Selecting: Defending Against Adversarial Examples in Deep Neural Networks.

, , , , und . ICICS, Volume 11999 von Lecture Notes in Computer Science, Seite 613-629. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adversarial Attack Detection Based on Example Semantics and Model Activation Features., , , , , , und . DSIT, Seite 1-6. IEEE, (2022)Attack and Defense Methods for Graph Vertical Federation Learning., , , , und . CSSE, Seite 175-179. ACM, (2022)Remote Protocol Vulnerability Discovery for Intelligent Transportation Systems (ITS)., , , , , , , und . DSC, Seite 923-929. IEEE, (2018)A heuristic fuzz test generator for Java native interface., , , , , und . SQUADE@ESEC/SIGSOFT FSE, Seite 1-7. ACM, (2019)Multi-dimensional Intelligent Network Asset Identification., , , und . DSC, Seite 595-601. IEEE, (2021)Automated Fuzz Generators for High-Coverage Tests Based on Program Branch Predications., und . DSC, Seite 514-520. IEEE, (2018)Balancing the QOS and Security in Dijkstra Algorithm by SDN Technology., , , und . NPC, Volume 11276 von Lecture Notes in Computer Science, Seite 126-131. Springer, (2018)Remote-sensing image data fusion processing technology based on multi-level fuzzy judgment., und . J. Intell. Fuzzy Syst., 44 (5): 7243-7255 (2023)StinAttack: A Lightweight and Effective Adversarial Attack Simulation to Ensemble IDSs for Satellite- Terrestrial Integrated Network., , , , , , und . ISCC, Seite 1-8. IEEE, (2022)Building Undetectable Covert Channels Over Mobile Networks with Machine Learning., , , und . ML4CS (1), Volume 12486 von Lecture Notes in Computer Science, Seite 331-339. Springer, (2020)