Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security of Machine Learning (Dagstuhl Seminar 22281)., , , , und . Dagstuhl Reports, 12 (7): 41-61 (Juli 2022)Students Parrot Their Teachers: Membership Inference on Model Distillation., , , , und . CoRR, (2023)Debugging Differential Privacy: A Case Study for Privacy Auditing., , , , , und . CoRR, (2022)An Attack on InstaHide: Is Private Learning Possible with Instance Encoding?, , , , , , , , und . CoRR, (2020)Obfuscated Gradients Give a False Sense of Security: Circumventing Defenses to Adversarial Examples., , und . ICML, Volume 80 von Proceedings of Machine Learning Research, Seite 274-283. PMLR, (2018)Session details: Session 1: Adversarial Machine Learning.. AISec@CCS, ACM, (2021)The Secret Sharer: Evaluating and Testing Unintended Memorization in Neural Networks., , , , und . USENIX Security Symposium, Seite 267-284. USENIX Association, (2019)Identifying and Mitigating the Security Risks of Generative AI., , , , , , , , , und 13 andere Autor(en). CoRR, (2023)Publishing Efficient On-device Models Increases Adversarial Vulnerability., , und . CoRR, (2022)Poisoning Web-Scale Training Datasets is Practical., , , , , , , , und . CoRR, (2023)