Zobrazeno 1 - 10
of 160
pro vyhledávání: '"Carl A. Gunter"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Service Oriented Computing and Applications. 14:5-17
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
NDSS
Users can improve the security of remote communications by using Trusted Execution Environments (TEEs) to protect against direct introspection and tampering of sensitive data. This can even be done with applications coded in high-level languages with
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::705e7ac43bab5fb95c7d3c20fcc34171
http://arxiv.org/abs/2102.05195
http://arxiv.org/abs/2102.05195
Publikováno v:
Proceedings 2021 Learning from Authoritative Security Experiment Results Workshop.
Autor:
Kai Chen, XiaoFeng Wang, Diyue Bu, Vincent Bindschaedler, Lei Wang, Haixu Tang, Carl A. Gunter, Yunhui Long
Publikováno v:
EuroS&P
Membership Inference Attacks (MIAs) aim to determine the presence of a record in a machine learning model's training data by querying the model. Recent work has demonstrated the effectiveness of MIA on various machine learning models and correspondin
Autor:
Wajih Ul Hassan, Carl A. Gunter, Xiao Yu, Junghwan Rhee, Wei Cheng, Kexuan Zou, Zhengzhang Chen, Qi Wang, Haifeng Chen, Ding Li, Kangkook Jee
Publikováno v:
NDSS
Publikováno v:
IEEE Journal of Selected Topics in Signal Processing. 12:790-805
Worldwide, utilities are losing billions of dollars annually because of electricity theft. The detection of electricity theft has been a topic of research for decades. In this paper, we extend our prior work in the context of advanced metering infras
Publikováno v:
CCS
Internet of Things (IoT) deployments are becoming increasingly automated and vastly more complex. Facilitated by programming abstractions such as trigger-action rules, end-users can now easily create new functionalities by interconnecting their devic