Autor der Publikation

Vulnerabilities of Data Protection in Vertical Federated Learning Training and Countermeasures.

, , , , , und . IEEE Trans. Inf. Forensics Secur., (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One-Domain-One-Input: Adaptive Random Testing by Orthogonal Recursive Bisection With Restriction., , , , , und . IEEE Trans. Reliab., 68 (4): 1404-1428 (2019)An efficient outlier detection method for data streams based on closed frequent patterns by considering anti-monotonic constraints., , , , , , und . Inf. Sci., (2021)Elimination by Linear Association: An Effective and Efficient Static Mirror Adaptive Random Testing., , , und . IEEE Access, (2019)A Deep End-to-End Model for Transient Stability Assessment With PMU Data., , , , , , und . IEEE Access, (2018)Distributed Framework for Detecting PMU Data Manipulation Attacks With Deep Autoencoders., , , , , und . IEEE Trans. Smart Grid, 10 (4): 4401-4410 (2019)Privacy-Preserving Hierarchical State Estimation in Untrustworthy Cloud Environments., , , und . IEEE Trans. Smart Grid, 12 (2): 1541-1551 (2021)A new semantic annotation approach for software vulnerability source code., , , , und . Int. J. Simul. Process. Model., 16 (1): 1-13 (2021)BiTCN_DRSN: An effective software vulnerability detection model based on an improved temporal convolutional network., , , , , und . J. Syst. Softw., (Oktober 2023)A Review of Research on Privacy Protection of Internet of Vehicles Based on Blockchain., , , und . J. Sens. Actuator Networks, 11 (4): 86 (2022)MPC: Multi-node Payment Channel for Off-chain Transactions., , , und . ICC, Seite 4733-4738. IEEE, (2022)