Autor der Publikation

Subfield Attacks on HSVP in Ideal Lattices.

, , , und . Inscrypt, Volume 13837 von Lecture Notes in Computer Science, Seite 447-462. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Parity-Based Data Outsourcing Model for Query Authentication and Correction., , und . ICDCS, Seite 395-404. IEEE Computer Society, (2016)Purifying Adversarial Perturbation with Adversarially Trained Auto-encoders., , , und . CoRR, (2019)Visualizing Deep Neural Networks with Interaction of Super-pixels., und . CIKM, Seite 2327-2330. ACM, (2017)Subfield Attack on NTRU by using symmetric function map., , , und . ISIT, Seite 2308-2313. IEEE, (2023)Subfield Attacks on HSVP in Ideal Lattices., , , und . Inscrypt, Volume 13837 von Lecture Notes in Computer Science, Seite 447-462. Springer, (2022)Detecting Adversarial Examples Through Image Transformation., , und . AAAI, Seite 4139-4146. AAAI Press, (2018)Making Images Resilient to Adversarial Example Attacks., , , und . ICANN (3), Volume 13531 von Lecture Notes in Computer Science, Seite 188-199. Springer, (2022)