×
验证码:
换一张
忘记密码?
记住我
×
统一认证登录
登录
中文版
|
English
上海科技大学知识管理系统
ShanghaiTech University Knowledge Management System
统一认证登录
登录
注册
ALL
ORCID
题名
作者
发表日期
关键词
文献类型
DOI
出处
存缴日期
收录类别
出版者
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
知识整合
学习讨论厅
在结果中检索
研究单元&专题
信息科学与技术学院 [5]
作者
宋富 [3]
赵哲 [3]
陈光科 [2]
张良峰 [1]
陈昕 [1]
王春东 [1]
更多...
文献类型
期刊论文 [5]
发表日期
2022 [5]
出处
IEEE TRANS... [5]
语种
英语 [3]
资助项目
CAS Projec... [1]
Keysight T... [1]
National N... [1]
Natural Sc... [1]
Singapore ... [1]
资助机构
收录类别
EI [5]
SCI [5]
SCIE [4]
×
知识图谱
KMS
反馈留言
浏览/检索结果:
共5条,第1-5条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
WOS被引频次升序
WOS被引频次降序
期刊影响因子升序
期刊影响因子降序
发表日期升序
发表日期降序
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
Taking Care of the Discretization Problem: A Comprehensive Study of the Discretization Problem and a Black-Box Adversarial Attack in Discrete Integer Domain
期刊论文
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2022, 卷号: 19, 期号: 5
作者:
Lei Bu
;
Zhe Zhao
;
Yuchao Duan
;
Fu Song
Adobe PDF(2478Kb)
|
收藏
|
浏览/下载:464/73
|
提交时间:2022/09/19
AS2T: Arbitrary Source-To-Target Adversarial Attack on Speaker Recognition Systems
期刊论文
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2022, 卷号: PP, 期号: 99
作者:
Guangke Chen
;
Zhe Zhao
;
Fu Song
;
Sen Chen
;
Lingling Fan
Adobe PDF(2587Kb)
|
收藏
|
浏览/下载:471/98
|
提交时间:2022/07/21
GREYHOUND: Directed Greybox Wi-Fi Fuzzing
期刊论文
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2022, 卷号: 19, 期号: 2, 页码: 1
作者:
Matheus E. Garbelini
;
Chundong Wang
;
Sudipta Chattopadhyay
Adobe PDF(2553Kb)
|
收藏
|
浏览/下载:388/9
|
提交时间:2020/09/01
Wireless Confidentiality
Protocols
Wireless communication
Communication system security
Fuzzing
Authentication
Tools
Towards Understanding and Mitigating Audio Adversarial Examples for Speaker Recognition
期刊论文
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2022, 卷号: 20, 期号: 5, 页码: 3970-3987
作者:
Chen, Guangke
;
Zhao, Zhe
;
Song, Fu
;
Chen, Sen
;
Fan, Lingling
Adobe PDF(2232Kb)
|
收藏
|
浏览/下载:550/169
|
提交时间:2022/11/09
Audio systems
Feature extraction
Image recognition
Job analysis
Network security
Adversarial defense
Adversarial example
Adversarial training
Features extraction
Input transformation
Speaker recognition
Speaker recognition system
Task analysis
White box
Verifiable Homomorphic Secret Sharing for Low Degree Polynomials
期刊论文
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2022, 卷号: 20, 期号: 4, 页码: 2882-2895
作者:
Xin Chen
;
Liang Feng Zhang
;
Jing Liu
Adobe PDF(1318Kb)
|
收藏
|
浏览/下载:266/1
|
提交时间:2022/11/07
Servers
Cryptography
Genomics
Bioinformatics
Computational modeling
Data models
Data privacy
Homomorphic secret sharing
verifiability
homomorphic encryption
privacy
首页
上一页
1
下一页
末页