Autor der Publikation

The new threat to internet: DNP attack with the attacking flows strategizing technology.

, , , , , und . Int. J. Commun. Syst., 28 (6): 1126-1139 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure V2X Communication Network based on Intelligent PKI and Edge Computing., , und . IEEE Netw., 34 (2): 172-178 (2020)An integrated model based on feedforward neural network and Taylor expansion for indicator correlation elimination., , , , und . Intell. Data Anal., 26 (3): 751-783 (2022)HAPE: A programmable big knowledge graph platform., , , , , , und . Inf. Sci., (2020)Rethinking Adversarial Training with Neural Tangent Kernel., , , , und . CoRR, (2023)Visual Instruction Tuning towards General-Purpose Multimodal Model: A Survey., , , , und . CoRR, (2023)System Log Parsing: A Survey., , , , , und . CoRR, (2022)Automatic Transformation Search Against Deep Leakage From Gradients., , , , , , , und . IEEE Trans. Pattern Anal. Mach. Intell., 45 (9): 10650-10668 (September 2023)NIE-GAT: node importance evaluation method for inter-domain routing network based on graph attention network., , , , und . J. Comput. Sci., (2022)An efficient data protection architecture based on fragmentation and encryption. (Une architecture de protection des données efficace basée sur la fragmentation et le cryptage).. Télécom Paris, France, (2017)One-bit Flip is All You Need: When Bit-flip Attack Meets Model Training., , , , , , , und . ICCV, Seite 4665-4675. IEEE, (2023)