Autor der Publikation

3DFed: Adaptive and Extensible Framework for Covert Backdoor Attack in Federated Learning.

, , , , , , und . SP, Seite 1893-1907. IEEE, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MExMI: Pool-based Active Model Extraction Crossover Membership Inference., , , , , und . NeurIPS, (2022)Cert-RNN: Towards Certifying the Robustness of Recurrent Neural Networks., , , , , , , , , und . CCS, Seite 516-534. ACM, (2021)Where Does the Robustness Come from?: A Study of the Transformation-based Ensemble Defence., , , und . AISec@CCS, Seite 1-12. ACM, (2020)ID Repetition in Kad., , , , und . Peer-to-Peer Computing, Seite 111-120. IEEE, (2009)AdvSV: An Over-the-Air Adversarial Attack Dataset for Speaker Verification., , , , , , , , , und . CoRR, (2023)ID Repetition in Structured P2P Networks., , , , , und . Comput. J., 54 (6): 962-975 (2011)Backdoor Pre-trained Models Can Transfer to All., , , , , , , , und . CCS, Seite 3141-3158. ACM, (2021)QUDA: Query-Limited Data-Free Model Extraction., , , , , und . AsiaCCS, Seite 913-924. ACM, (2023)A chameleon encryption scheme resistant to known-plaintext attack., , und . Digital Rights Management Workshop, Seite 25-34. ACM, (2010)Identity leakage mitigation on asymmetric secure sketch., , und . IJCB, Seite 1-6. IEEE Computer Society, (2011)