Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LoDen: Making Every Client in Federated Learning a Defender Against the Poisoning Membership Inference Attacks., , , , , und . AsiaCCS, Seite 122-135. ACM, (2023)Self-Supervised Adversarial Example Detection by Disentangled Representation., , , , und . TrustCom, Seite 1000-1007. IEEE, (2022)Challenges and Approaches for Mitigating Byzantine Attacks in Federated Learning., , , , und . TrustCom, Seite 139-146. IEEE, (2022)My Security: An interactive search engine for cybersecurity., , , , , und . HICSS, Seite 1-10. ScholarSpace, (2021)Turn Passive to Active: A Survey on Active Intellectual Property Protection of Deep Learning Models., , , und . CoRR, (2023)Towards Privacy-Preserving Neural Architecture Search., , , , und . ISCC, Seite 1-6. IEEE, (2022)Conditional Backdoor Attack via JPEG Compression., , , , und . AAAI, Seite 19823-19831. AAAI Press, (2024)Revisiting Gradient Pruning: A Dual Realization for Defending against Gradient Attacks., , , , , , und . AAAI, Seite 6404-6412. AAAI Press, (2024)PointCA: Evaluating the Robustness of 3D Point Cloud Completion Models against Adversarial Examples., , , , , , , und . AAAI, Seite 872-880. AAAI Press, (2023)Shielding Federated Learning: A New Attack Approach and Its Defense., , , , und . WCNC, Seite 1-7. IEEE, (2021)