Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Neural Cleanse: Identifying and Mitigating Backdoor Attacks in Neural Networks., , , , , , und . IEEE Symposium on Security and Privacy, Seite 707-723. IEEE, (2019)Gotta Catch 'Em All: Using Concealed Trapdoors to Detect Adversarial Attacks on Neural Networks., , , , , und . CoRR, (2019)Poison Forensics: Traceback of Data Poisoning Attacks in Neural Networks., , , und . USENIX Security Symposium, Seite 3575-3592. USENIX Association, (2022)Patch-based Defenses against Web Fingerprinting Attacks., , , und . AISec@CCS, Seite 97-109. ACM, (2021)Prompt-Specific Poisoning Attacks on Text-to-Image Generative Models., , , , und . CoRR, (2023)Traceback of Data Poisoning Attacks in Neural Networks., , , und . CoRR, (2021)Unpacking Perceptions of Data-Driven Inferences Underlying Online Targeting and Personalization., , , , , , und . CHI, Seite 493. ACM, (2018)Blacklight: Scalable Defense for Neural Networks against Query-Based Black-Box Attacks., , , , , und . USENIX Security Symposium, Seite 2117-2134. USENIX Association, (2022)Post-breach Recovery: Protection against White-box Adversarial Examples for Leaked DNN Models., , , , und . CCS, Seite 2611-2625. ACM, (2022)Penny Auctions are Predictable: Predicting and Profiling User Behavior on DealDash., , , , und . HT, Seite 123-127. ACM, (2018)