Autor der Publikation

Turning Attacks into Protection: Social Media Privacy Protection Using Adversarial Attacks.

, , und . SDM, Seite 208-216. SIAM, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Translingual Obfuscation., , , , und . EuroS&P, Seite 128-144. IEEE, (2016)Value-based program characterization and its application to software plagiarism detection., , , , , und . ICSE, Seite 756-765. ACM, (2011)Automatic grading of programming assignments: an approach based on formal semantics., , , und . ICSE (SEET), Seite 126-137. IEEE / ACM, (2019)Automatic building information model query generation., , , , , , , und . J. Inf. Technol. Constr., (2015)Quantitative Assessment on the Limitations of Code Randomization for Legacy Binaries., , , und . EuroS&P, Seite 1-16. IEEE, (2020)A first step towards algorithm plagiarism detection., , , , und . ISSTA, Seite 111-121. ACM, (2012)Distilling Knowledge on Text Graph for Social Media Attribute Inference., , , und . SIGIR, Seite 2024-2028. ACM, (2022)Enhancing Malware Classification via Self-Similarity Techniques., , , , , und . IEEE Trans. Inf. Forensics Secur., (2024)Jailbreak Open-Sourced Large Language Models via Enforced Decoding., , , , , , , und . ACL (1), Seite 5475-5493. Association for Computational Linguistics, (2024)In-memory fuzzing for binary code similarity analysis., und . ASE, Seite 319-330. IEEE Computer Society, (2017)