Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data Isotopes for Data Provenance in DNNs., , , und . CoRR, (2022)Fawkes: Protecting Privacy against Unauthorized Deep Learning Models., , , , , und . USENIX Security Symposium, Seite 1589-1604. USENIX Association, (2020)Glaze: Protecting Artists from Style Mimicry by Text-to-Image Models., , , , , und . USENIX Security Symposium, Seite 2187-2204. USENIX Association, (2023)Fawkes: Protecting Personal Privacy against Unauthorized Deep Learning Models., , , , , und . CoRR, (2020)Data Isotopes for Data Provenance in DNNs., , , und . Proc. Priv. Enhancing Technol., 2024 (1): 413-429 (Januar 2024)Blacklight: Defending Black-Box Adversarial Attacks on Deep Neural Networks., , , , , und . CoRR, (2020)Gotta Catch'Em All: Using Honeypots to Catch Adversarial Attacks on Neural Networks., , , , , und . CCS, Seite 67-83. ACM, (2020)SoK: Anti-Facial Recognition Technology., , , und . CoRR, (2021)SalsaPicante: A Machine Learning Attack on LWE with Binary Secrets., , , , , , und . CCS, Seite 2606-2620. ACM, (2023)"Hello, It's Me": Deep Learning-based Speech Synthesis Attacks in the Real World., , , , , , und . CCS, Seite 235-251. ACM, (2021)