消息
×
loading..
×
验证码:
换一张
忘记密码?
记住我
×
统一认证登录
登录
中文版
|
English
上海科技大学知识管理系统
ShanghaiTech University Knowledge Management System
统一认证登录
登录
注册
ALL
ORCID
题名
作者
发表日期
关键词
文献类型
DOI
出处
存缴日期
收录类别
出版者
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
知识整合
学习讨论厅
在结果中检索
研究单元&专题
信息科学与技术学院 [4]
作者
宋富 [3]
高鹏飞 [2]
赵哲 [2]
陈光科 [2]
张俊 [1]
张业迪 [1]
更多...
文献类型
期刊论文 [4]
发表日期
2023 [1]
2022 [1]
2021 [1]
2019 [1]
出处
ACM TRANSA... [4]
语种
英语 [4]
资助项目
National K... [1]
National N... [1]
State Key ... [1]
U.S. Natio... [1]
资助机构
收录类别
EI [4]
SCI [3]
SCIE [2]
状态
已发表 [3]
×
知识图谱
KMS
反馈留言
浏览/检索结果:
共4条,第1-4条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
WOS被引频次升序
WOS被引频次降序
提交时间升序
提交时间降序
题名升序
题名降序
期刊影响因子升序
期刊影响因子降序
作者升序
作者降序
Attack as Detection: Using Adversarial Attack Methods to Detect Abnormal Examples
期刊论文
ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, 2023, 卷号: 33, 期号: 3
作者:
Zhao, Zhe
;
Chen, Guangke
;
Liu, Tong
;
Li, Taishan
;
Song, Fu
Adobe PDF(1098Kb)
|
收藏
|
浏览/下载:497/0
|
提交时间:2023/11/22
Deep learning
Image processing
Adversarial example
Attack methods
Backdoored sample
Deep learning
Detection
Detection methods
Mislabeled sample
Neural-networks
Performance
Programming paradigms
Precise Quantitative Analysis of Binarized Neural Networks: A BDD-based Approach
期刊论文
ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, 2022, 卷号: 32, 期号: 3
作者:
Zhang, Yedi
;
Zhao, Zhe
;
Chen, Guangke
;
Song, Fu
;
Chen, Taolue
Adobe PDF(1848Kb)
|
收藏
|
浏览/下载:244/0
|
提交时间:2022/11/09
Binarized neural networks
binary decision diagrams
formal verification
robustness
interpretability
A Hybrid Approach to Formal Verification of Higher-Order Masked Arithmetic Programs
期刊论文
ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, 2021, 卷号: 30, 期号: 3
作者:
Gao, Pengfei
;
Xie, Hongyi
;
Song, Fu
;
Chen, Taolue
Adobe PDF(1205Kb)
|
收藏
|
浏览/下载:549/255
|
提交时间:2021/11/25
Formal verification
higher-ordermasking
cryptographic programs
side-channel attacks
Verifying and Quantifying Side-channel Resistance of Masked Software Implementations
期刊论文
ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, 2019, 卷号: 28, 期号: 3
作者:
Gao, Pengfei
;
Zhang, Jun
;
Song, Fu
;
Wang, Chao
Adobe PDF(1310Kb)
|
收藏
|
浏览/下载:961/23
|
提交时间:2019/11/18
Differential power analysis
perfect masking
type inference
quantitative masking strength
satisfiability modulo theory (SMT)
cryptographic software
AES
MAC-Keccak
首页
上一页
1
下一页
末页