Zobrazeno 1 - 10
of 40
pro vyhledávání: '"Buhan, I."'
Autor:
Mariot, L., Jacobovic, D., Bäck, T.H.W., Batina, L., Buhan, I., Picek, S., Hernandez-Castro J.
Publikováno v:
Security and Artificial Intelligence ISBN: 9783030987947
Lecture Notes in Computer Science, 3-24. Cham: Springer
STARTPAGE=3;ENDPAGE=24;TITLE=Lecture Notes in Computer Science
Lecture Notes in Computer Science, 3-24. Cham: Springer
STARTPAGE=3;ENDPAGE=24;TITLE=Lecture Notes in Computer Science
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::2c5da0f555f41ac9e179c451828a815a
https://doi.org/10.1007/978-3-030-98795-4_1
https://doi.org/10.1007/978-3-030-98795-4_1
Autor:
Hernández-Castro, C.J., Liu, Z., Serban, A.C., Tsingenopoulos, I., Joosen, W., Batina, L., Bäck, T., Buhan, I., Picek, S.
Publikováno v:
Batina, L.; Bäck, T.; Buhan, I. (ed.), Security and Artificial Intelligence: A Crossdisciplinary Approach, 287-312. Cham : Springer International Publishing
STARTPAGE=287;ENDPAGE=312;TITLE=Batina, L.; Bäck, T.; Buhan, I. (ed.), Security and Artificial Intelligence: A Crossdisciplinary Approach
STARTPAGE=287;ENDPAGE=312;TITLE=Batina, L.; Bäck, T.; Buhan, I. (ed.), Security and Artificial Intelligence: A Crossdisciplinary Approach
Recent innovations in machine learning enjoy a remarkable rate of adoption across a broad spectrum of applications, including cyber-security. While previous chapters study the application of machine learning solutions to cyber-security, in this chapt
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::a22d0b947d2b2cd5e1e8ed252db1fba3
http://hdl.handle.net/2066/250777
http://hdl.handle.net/2066/250777
Autor:
Garofalo, G., Slokom, M., Preuveneers, D., Joosen, W., Larson, M., Batina, L., Bäck, T., Buhan, I., Picek, S.
Publikováno v:
Lecture notes in computer science ; 13049, 130-155. Cham : Springer International Publishing
STARTPAGE=130;ENDPAGE=155;TITLE=Lecture notes in computer science ; 13049
STARTPAGE=130;ENDPAGE=155;TITLE=Lecture notes in computer science ; 13049
We explore how data modification can enhance privacy by examining the connection between data modification and machine learning. Specifically, machine learning “meets” data modification in two ways. First, data modification can protect the data t
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::82906a1a7bd5a7d3755a014cb945f047
https://hdl.handle.net/2066/250438
https://hdl.handle.net/2066/250438
Autor:
Krček, M., Li, H., Paguada, S., Rioja, U., Wu, L., Perin, G., Chmielewski, L.M., Batina, L., Bäck, T., Buhan, I., Picek, S.
Publikováno v:
Batina, L.; Bäck, T.; Buhan, I. (ed.), Security and Artificial Intelligence: A Crossdisciplinary Approach, 48-71. Cham : Springer International Publishing
STARTPAGE=48;ENDPAGE=71;TITLE=Batina, L.; Bäck, T.; Buhan, I. (ed.), Security and Artificial Intelligence: A Crossdisciplinary Approach
STARTPAGE=48;ENDPAGE=71;TITLE=Batina, L.; Bäck, T.; Buhan, I. (ed.), Security and Artificial Intelligence: A Crossdisciplinary Approach
This chapter provides an overview of recent applications of deep learning to profiled side-channel analysis (SCA). The advent of deep neural networks (mainly multiple layer perceptrons and convolutional neural networks) as a learning algorithm for pr
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::5ea18f1a7e3673a6789a89eb34fa354e
https://hdl.handle.net/2066/250781
https://hdl.handle.net/2066/250781
Publikováno v:
Lecture notes in compute science ; 13049, 335-359. Cham : Springer International Publishing
STARTPAGE=335;ENDPAGE=359;TITLE=Lecture notes in compute science ; 13049
STARTPAGE=335;ENDPAGE=359;TITLE=Lecture notes in compute science ; 13049
In this chapter, we are considering the physical security of Machine Learning (ML) implementations on Edge Devices. We list the state-of-the-art known physical attacks, with the main attack objectives to reverse engineer and misclassify ML models. Th
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::8326ae67b1e5b7c61c6ceba7256c722b
http://hdl.handle.net/2066/250790
http://hdl.handle.net/2066/250790
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
2010 Sixth International Conference on Intelligent Information Hiding & Multimedia Signal Processing (IIH-MSP); 2010, p346-351, 6p