Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proconda - Protected Control Data., , , und . CoRR, (2019)ARTist: The Android Runtime Instrumentation and Security Toolkit., , , , und . EuroS&P, Seite 481-495. IEEE, (2017)Fairwalk: Towards Fair Graph Embedding, , , und . Proceedings of the Twenty-Eighth International Joint Conference on Artificial Intelligence, Seite 3289--3295. Macao, China, International Joint Conferences on Artificial Intelligence Organization, (August 2019)Efficient Non-Interactive Zero-Knowledge Proofs in Cross-Domains Without Trusted Setup., , , , und . Public Key Cryptography (1), Volume 11442 von Lecture Notes in Computer Science, Seite 286-313. Springer, (2019)Your Choice MATor(s): Large-scale Quantitative Anonymity Assessment of Tor Path Selection Algorithms Against Structural Attacks., , und . Proc. Priv. Enhancing Technol., 2016 (2): 40-60 (2016)Conversation Reconstruction Attack Against GPT Models., , , und . CoRR, (2024)Privacy Analysis of Deep Learning in the Wild: Membership Inference Attacks against Transfer Learning., , , und . CoRR, (2020)SecurityNet: Assessing Machine Learning Vulnerabilities on Public Models., , , , , , und . CoRR, (2023)UnGANable: Defending Against GAN-based Face Manipulation., , , , , und . CoRR, (2022)Revisiting Transferable Adversarial Image Examples: Attack Categorization, Evaluation Guidelines, and New Insights., , , , , , , und . CoRR, (2023)