Autor der Publikation

Making Them Ask and Answer: Jailbreaking Large Language Models in Few Queries via Disguise and Reconstruction.

, , , , , und . USENIX Security Symposium, USENIX Association, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SEPAL: Towards a Large-scale Analysis of SEAndroid Policy Customization., , , , , , , , , und 2 andere Autor(en). WWW, Seite 2733-2744. ACM / IW3C2, (2021)DataElixir: Purifying Poisoned Dataset to Mitigate Backdoor Attacks via Diffusion Models., , , , , und . AAAI, Seite 21850-21858. AAAI Press, (2024)MobiDroid: A Performance-Sensitive Malware Detection System on Mobile Platform., , , , , , und . ICECCS, Seite 61-70. IEEE, (2019)Contextual Weisfeiler-Lehman graph kernel for malware detection., , , , und . IJCNN, Seite 4701-4708. IEEE, (2016)Semantic modelling of Android malware for effective malware comprehension, detection, and classification., , , , , und . ISSTA, Seite 306-317. ACM, (2016)TraceDroid: A Robust Network Traffic Analysis Framework for Privacy Leakage in Android Apps., , , , , , , und . SciSec, Volume 13580 von Lecture Notes in Computer Science, Seite 541-556. Springer, (2022)FMDiv: Functional Module Division on Binary Malware for Accurate Malicious Code Localization., , , , , , und . CSCWD, Seite 947-952. IEEE, (2023)SoProtector: Securing Native C/C++ Libraries for Mobile Applications., , , und . ICA3PP (3), Volume 11336 von Lecture Notes in Computer Science, Seite 417-431. Springer, (2018)GraphSearchNet: Enhancing GNNs via Capturing Global Dependencies for Semantic Code Search., , , , , und . IEEE Trans. Software Eng., 49 (4): 2839-2855 (April 2023)RoLMA: A Practical Adversarial Attack Against Deep Learning-Based LPR Systems., , , , und . Inscrypt, Volume 12020 von Lecture Notes in Computer Science, Seite 101-117. Springer, (2019)