Autor der Publikation

Neural Cleanse: Identifying and Mitigating Backdoor Attacks in Neural Networks.

, , , , , , und . IEEE Symposium on Security and Privacy, Seite 707-723. IEEE, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

BTLab: A System-Centric, Data-Driven Analysis and Measurement Platform for BitTorrent Clients., , , und . ICCCN, Seite 1-6. IEEE, (2011)Reusing 60GHz Radios for Mobile Radar Imaging., , , und . MobiCom, Seite 103-116. ACM, (2015)Trimming the Smartphone Network Stack., , , , und . HotNets, Seite 176-182. ACM, (2016)On the validity of geosocial mobility traces., , , , , , , und . HotNets, Seite 11:1-11:7. ACM, (2013)Wisdom in the social crowd: an analysis of quora., , , , und . WWW, Seite 1341-1352. International World Wide Web Conferences Steering Committee / ACM, (2013)Enforcing dynamic spectrum access with spectrum permits., , , , und . DySPAN, Seite 278-279. IEEE, (2012)An Architecture for Secure Wide-Area Service Discovery., , , , und . Wireless Networks, 8 (2-3): 213-230 (2002)Understanding user behavior in large-scale video-on-demand systems., , , und . EuroSys, Seite 333-344. ACM, (2006)Prompt-Specific Poisoning Attacks on Text-to-Image Generative Models., , , , und . CoRR, (2023)Post-breach Recovery: Protection against White-box Adversarial Examples for Leaked DNN Models., , , , und . CCS, Seite 2611-2625. ACM, (2022)