Network Intrusion Detection System in a Light Bulb Authors: Liam Daly Manocchio, Siamak Layeghy, Marius Portmann | Published: 2022-10-06 IoTセキュリティリスクモデル設計決定木 2022.10.06 2025.04.03 文献データベース
A Closer Look at Robustness to L-infinity and Spatial Perturbations and their Composition Authors: Luke Rowe, Benjamin Thérien, Krzysztof Czarnecki, Hongyang Zhang | Published: 2022-10-05 DNN IP保護手法モデル設計深層学習手法 2022.10.05 2025.04.03 文献データベース
Split Federated Learning on Micro-controllers: A Keyword Spotting Showcase Authors: Jingtao Li, Runcong Kuang | Published: 2022-10-04 フレームワークモデル設計深層学習手法 2022.10.04 2025.04.03 文献データベース
Lightweight Strategy for XOR PUFs as Security Primitives for Resource-constrained IoT device Authors: Gaoxiang Li, Khalid T. Mursi, Yu Zhuang | Published: 2022-10-04 FPGAモデル設計性能評価指標 2022.10.04 2025.04.03 文献データベース
NeuDep: Neural Binary Memory Dependence Analysis Authors: Kexin Pei, Dongdong She, Michael Wang, Scott Geng, Zhou Xuan, Yaniv David, Junfeng Yang, Suman Jana, Baishakhi Ray | Published: 2022-10-04 メモリ管理手法モデル設計動的分析手法 2022.10.04 2025.04.03 文献データベース
DeltaBound Attack: Efficient decision-based attack in low queries regime Authors: Lorenzo Rossi | Published: 2022-10-01 DNN IP保護手法モデル抽出攻撃モデル設計 2022.10.01 2025.04.03 文献データベース
ImpNet: Imperceptible and blackbox-undetectable backdoors in compiled neural networks Authors: Eleanor Clifford, Ilia Shumailov, Yiren Zhao, Ross Anderson, Robert Mullins | Published: 2022-09-30 | Updated: 2024-03-01 バックドア攻撃モデル設計 2022.09.30 2025.04.03 文献データベース
No Free Lunch in “Privacy for Free: How does Dataset Condensation Help Privacy” Authors: Nicholas Carlini, Vitaly Feldman, Milad Nasr | Published: 2022-09-29 データ保護手法プライバシー評価モデル設計 2022.09.29 2025.04.03 文献データベース
A Closer Look at Evaluating the Bit-Flip Attack Against Deep Neural Networks Authors: Kevin Hector, Mathieu Dumont, Pierre-Alain Moellic, Jean-Max Dutertre | Published: 2022-09-28 | Updated: 2022-09-30 DNN IP保護手法モデル設計深層学習手法 2022.09.28 2025.04.03 文献データベース
Privacy-Preserving Distributed Expectation Maximization for Gaussian Mixture Model using Subspace Perturbation Authors: Qiongxiu Li, Jaron Skovsted Gundersen, Katrine Tjell, Rafal Wisniewski, Mads Græsbøll Christensen | Published: 2022-09-16 プライバシー分析モデル設計多者計算 2022.09.16 2025.04.03 文献データベース