A Study of EV BMS Cyber Security Based on Neural Network SOC Prediction Authors: Syed Rahman, Haneen Aburub, Yemeserach Mekonnen, Arif I. Sarwat | Published: 2018-06-07 サイバーセキュリティ気候情報透かし評価 2018.06.07 2025.04.03 文献データベース
MEBN-RM: A Mapping between Multi-Entity Bayesian Network and Relational Model Authors: Cheol Young Park, Kathryn Blackmond Laskey | Published: 2018-06-06 | Updated: 2018-06-08 リレーショナルデータベース透かし評価関数マッピング 2018.06.06 2025.04.03 文献データベース
Killing four birds with one Gaussian process: the relation between different test-time attacks Authors: Kathrin Grosse, Michael T. Smith, Michael Backes | Published: 2018-06-06 | Updated: 2020-11-29 プロンプトリーキングメンバーシップ推論透かし評価 2018.06.06 2025.04.03 文献データベース
Set-based Obfuscation for Strong PUFs against Machine Learning Attacks Authors: Jiliang Zhang, Chaoqun Shen | Published: 2018-06-06 | Updated: 2019-11-13 サイバーセキュリティユーザー認証システム透かし評価 2018.06.06 2025.04.03 文献データベース
An Explainable Adversarial Robustness Metric for Deep Learning Neural Networks Authors: Chirag Agarwal, Bo Dong, Dan Schonfeld, Anthony Hoogs | Published: 2018-06-05 | Updated: 2018-06-06 敵対的サンプルの検知敵対的移転性透かし評価 2018.06.05 2025.04.03 文献データベース
ML-Leaks: Model and Data Independent Membership Inference Attacks and Defenses on Machine Learning Models Authors: Ahmed Salem, Yang Zhang, Mathias Humbert, Pascal Berrang, Mario Fritz, Michael Backes | Published: 2018-06-04 | Updated: 2018-12-14 メンバーシップ推論モデル抽出攻撃透かし評価 2018.06.04 2025.04.03 文献データベース
Detecting Adversarial Examples via Key-based Network Authors: Pinlong Zhao, Zhouyu Fu, Ou wu, Qinghua Hu, Jun Wang | Published: 2018-06-02 敵対的学習敵対的移転性透かし評価 2018.06.02 2025.04.03 文献データベース
Tokenized Data Markets Authors: Bharath Ramsundar, Roger Chen, Alok Vasudev, Rob Robbins, Artur Gorokh | Published: 2018-05-31 データ流分析投票メカニズム透かし評価 2018.05.31 2025.04.03 文献データベース
Defending Against Machine Learning Model Stealing Attacks Using Deceptive Perturbations Authors: Taesung Lee, Benjamin Edwards, Ian Molloy, Dong Su | Published: 2018-05-31 | Updated: 2018-12-13 モデルの頑健性保証モデル抽出攻撃の検知透かし評価 2018.05.31 2025.04.03 文献データベース
Greedy Attack and Gumbel Attack: Generating Adversarial Examples for Discrete Data Authors: Puyudi Yang, Jianbo Chen, Cho-Jui Hsieh, Jane-Ling Wang, Michael I. Jordan | Published: 2018-05-31 敵対的移転性特徴重要度分析透かし評価 2018.05.31 2025.04.03 文献データベース