Architectures for Detecting Interleaved Multi-stage Network Attacks Using Hidden Markov Models Authors: Tawfeeq Shawly, Ali Elghariani, Jason Kobes, Arif Ghafoor | Published: 2018-07-25 | Updated: 2019-10-30 マルコフモデル攻撃シナリオ分析状態遷移モデル 2018.07.25 2025.04.03 文献データベース
Supervised and Semi-Supervised Deep Neural Networks for CSI-Based Authentication Authors: Qian Wang, Hang Li, Zhi Chen, Dou Zhao, Shuang Ye, Jiansheng Cai | Published: 2018-07-25 モデルの設計や精度差分プライバシー特徴抽出手法 2018.07.25 2025.04.03 文献データベース
2P-DNN : Privacy-Preserving Deep Neural Networks Based on Homomorphic Cryptosystem Authors: Qiang Zhu, Xixiang Lv | Published: 2018-07-23 トリガーの検知プライバシー評価モデルの設計や精度 2018.07.23 2025.04.03 文献データベース
MOBA-Slice: A Time Slice Based Evaluation Framework of Relative Advantage between Teams in MOBA Games Authors: Lijun Yu, Dawei Zhang, Xiangqun Chen, Xing Xie | Published: 2018-07-22 ゲーム理論モデルの設計や精度モデル評価 2018.07.22 2025.04.03 文献データベース
A Preliminary Study On the Sustainability of Android Malware Detection Authors: Haipeng Cai | Published: 2018-07-22 | Updated: 2018-08-03 マルウェア検出モデル評価行動解析手法 2018.07.22 2025.04.03 文献データベース
Redundancy Coefficient Gradual Up-weighting-based Mutual Information Feature Selection Technique for Crypto-ransomware Early Detection Authors: Bander Ali Saleh Al-rimy, Mohd Aizaini Maarof, Syed Zainudeen Mohd Shaid | Published: 2018-07-22 モデル評価早期検出手法特徴選択手法 2018.07.22 2025.04.03 文献データベース
Simultaneous Adversarial Training – Learn from Others Mistakes Authors: Zukang Liao | Published: 2018-07-21 | Updated: 2018-09-10 モデルの頑健性保証ロバスト性に関する評価敵対的攻撃 2018.07.21 2025.04.03 文献データベース
Prior Convictions: Black-Box Adversarial Attacks with Bandits and Priors Authors: Andrew Ilyas, Logan Engstrom, Aleksander Madry | Published: 2018-07-20 | Updated: 2019-03-28 モデル評価敵対的攻撃 2018.07.20 2025.04.03 文献データベース
Machine Learning Attack and Defense on Voltage Over-scaling-based Lightweight Authentication Authors: Jiliang Zhang, Haihan Su | Published: 2018-07-20 | Updated: 2018-10-18 モデルの設計や精度敵対的攻撃機械学習 2018.07.20 2025.04.03 文献データベース
Emulating malware authors for proactive protection using GANs over a distributed image visualization of dynamic file behavior Authors: Vineeth S. Bhaskara, Debanjan Bhattacharyya | Published: 2018-07-19 | Updated: 2018-07-30 マルウェア分類特徴抽出手法行動解析手法 2018.07.19 2025.04.03 文献データベース