Autor der Publikation

A Novel Steganography Method for Character-Level Text Image Based on Adversarial Attacks.

, , , , , , und . Sensors, 22 (17): 6497 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Co-Clustering Host-Domain Graphs to Discover Malware Infection., , , , , und . AIAM (ACM), Seite 49:1-49:6. ACM, (2019)Towards Paving the Way for Large-Scale Windows Malware Analysis: Generic Binary Unpacking with Orders-of-Magnitude Performance Boost., , , , , , und . CCS, Seite 395-411. ACM, (2018)Efficient Secure Authenticated Key Exchange Without NAXOS' Approach Based on Decision Linear Problem., , und . CollaborateCom, Volume 163 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 243-256. Springer, (2015)Balancing storage efficiency and data confidentiality with tunable encrypted deduplication., , , , und . EuroSys, Seite 22:1-22:15. ACM, (2020)Information Leakage in Encrypted Deduplication via Frequency Analysis: Attacks and Defenses., , , , und . ACM Trans. Storage, 16 (1): 4:1-4:30 (2020)Propagation modeling of active P2P worms based on ternary matrix., , , , und . J. Netw. Comput. Appl., 36 (5): 1387-1394 (2013)AutoSup: Driving Behaviors Recognition Supervision via Incentive Mechanism., , , , und . ICC, Seite 1-6. IEEE, (2021)A Fine-Grained Approach for Vulnerabilities Discovery Using Augmented Vulnerability Signatures., , , , und . KSEM (3), Volume 13370 von Lecture Notes in Computer Science, Seite 27-38. Springer, (2022)A Hybrid Covert Channel with Feedback over Mobile Networks., , , , , und . SocialSec, Volume 1095 von Communications in Computer and Information Science, Seite 87-94. Springer, (2019)An RTP Extension for Reliable User-Data Transmission over VoIP Traffic., , , , und . SocialSec, Volume 1095 von Communications in Computer and Information Science, Seite 74-86. Springer, (2019)