Security Analytics of Network Flow Data of IoT and Mobile Devices (Work-in-progress) Authors: Ashish Kundu, Chinmay Kundu, Karan K. Budhraja | Published: 2017-04-10 セキュリティ分析手法デバイス感度分析脆弱性分析 2017.04.10 2025.04.03 文献データベース
Learning Important Features Through Propagating Activation Differences Authors: Avanti Shrikumar, Peyton Greenside, Anshul Kundaje | Published: 2017-04-10 | Updated: 2019-10-12 XAI(説明可能なAI)深層学習手法特徴重要度分析 2017.04.10 2025.04.03 文献データベース
Enhancing Robustness of Machine Learning Systems via Data Transformations Authors: Arjun Nitin Bhagoji, Daniel Cullina, Chawin Sitawarin, Prateek Mittal | Published: 2017-04-09 | Updated: 2017-11-29 モデルの頑健性保証モデル抽出攻撃防御効果分析 2017.04.09 2025.04.03 文献データベース
A Multi-view Context-aware Approach to Android Malware Detection and Malicious Code Localization Authors: Annamalai Narayanan, Mahinthan Chandramohan, Lihui Chen, Yang Liu | Published: 2017-04-06 | Updated: 2017-04-08 セキュリティ分析手法プログラム解析マルウェア検出手法 2017.04.06 2025.04.03 文献データベース
Adequacy of the Gradient-Descent Method for Classifier Evasion Attacks Authors: Yi Han, Benjamin I. P. Rubinstein | Published: 2017-04-06 | Updated: 2017-05-25 ポイズニングモデルの頑健性保証対抗的学習 2017.04.06 2025.04.03 文献データベース
Comment on “Biologically inspired protection of deep networks from adversarial attacks” Authors: Wieland Brendel, Matthias Bethge | Published: 2017-04-05 トリガーの検知モデルの頑健性保証対抗的学習 2017.04.05 2025.04.03 文献データベース
EMULATOR vs REAL PHONE: Android Malware Detection Using Machine Learning Authors: Mohammed K. Alzaylaee, Suleiman Y. Yerima, Sakir Sezer | Published: 2017-03-31 オンラインマルウェア検出動的分析手法性能評価手法 2017.03.31 2025.04.03 文献データベース
Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks Authors: Jun-Yan Zhu, Taesung Park, Phillip Isola, Alexei A. Efros | Published: 2017-03-30 | Updated: 2020-08-24 データ生成ディープフェイク画像処理 2017.03.30 2025.04.03 文献データベース
Understanding IoT Security Through the Data Crystal Ball: Where We Are Now and Where We Are Going to Be Authors: Nan Zhang, Soteris Demetriou, Xianghang Mi, Wenrui Diao, Kan Yuan, Peiyuan Zong, Feng Qian, XiaoFeng Wang, Kai Chen, Yuan Tian, Carl A. Gunter, Kehuan Zhang, Patrick Tague, Yue-Hsun Lin | Published: 2017-03-28 IoTセキュリティ問題セキュリティ分析手法攻撃手法 2017.03.28 2025.04.03 文献データベース
Adversarial Source Identification Game with Corrupted Training Authors: Mauro Barni, Benedetta Tondi | Published: 2017-03-27 セキュリティ分析戦略的ゲーム攻撃パターン抽出 2017.03.27 2025.04.03 文献データベース