Nalaganje ...
Sistem trenutno ne more izvesti postopka. Poskusite znova pozneje.
Št. navedb na leto
Podvojene navedbe
Naslednji članki v Učenjaku so združeni. Pri teh se za
skupno število navedb
upošteva le prvi članek.
Združene navedbe
Ta števec navedb vsebuje navedbe naslednjih člankov v Učenjaku. Tisti, ki so označeni z
*
, se morda razlikujejo od člankov v profilu.
Dodajanje soavtorjev
Soavtorji
Spremljaj
Novi članki tega avtorja
Novi navedki člankov tega avtorja
Novi članki, povezani z raziskavami tega avtorja
E-poštni naslov za obvestila
Končano
Moj profil
Moja knjižnica
Podatki o navedbah
Opozorila
Nastavitve
Prijava
Prijava
Ustvarite profil
Navedeno
Vse
Od leta 2019
Navedbe
484
473
indeks h
4
4
indeks i10
4
4
0
140
70
35
105
2018
2019
2020
2021
2022
2023
2024
8
29
62
90
131
128
33
Javni dostop
Prikaži vse
Prikaži vse
3 članki
0 člankov
na voljo
ni na voljo
Na podlagi zahtev v povezavi s financiranjem
Soavtorji
Shengzhi Zhang
Boston University MET College
Preverjeni e-poštni naslov na bu.edu
Kai Chen
Institute of Information Engineering, Chinese Academy of Sciences
Preverjeni e-poštni naslov na iie.ac.cn
Yuxuan Chen
Shandong University
Preverjeni e-poštni naslov na sdu.edu.cn
XiaoFeng Wang
James H. Rudy Professor of Computer Science, Indiana University at Bloomington
Preverjeni e-poštni naslov na indiana.edu
Yue Zhao
University of Chinese Academy of Sciences
Preverjeni e-poštni naslov na iie.ac.cn
Yunhui Long
University of Illinois at Urbana-Champaign
Preverjeni e-poštni naslov na illinois.edu
Heqing Huang
Affiliate Professor UCAS;Watson and AI Lab
Spremljaj
Xuejing Yuan
School of Cyberspace Security,
Beijing University of Posts and Telecommunications
, Beijing 100876
Preverjeni e-poštni naslov na bupt.edu.cn
Članki
Navedeno
Javni dostop
Soavtorji
Naslov
Razvrsti
Razvrsti po navedbah
Razvrsti po letniku
Razvrsti po naslovu
Navedeno
Navedeno
Leto
{CommanderSong}: A systematic approach for practical adversarial voice recognition
X Yuan, Y Chen, Y Zhao, Y Long, X Liu, K Chen, S Zhang, H Huang, ...
27th USENIX security symposium (USENIX security 18), 49-64
, 2018
275
2018
{Devil’s} whisper: A general approach for physical adversarial attacks against commercial black-box speech recognition devices
Y Chen, X Yuan, J Zhang, Y Zhao, S Zhang, K Chen, XF Wang
29th USENIX Security Symposium (USENIX Security 20), 2667-2684
, 2020
147
2020
All your alexa are belong to us: A remote voice control attack against echo
X Yuan, Y Chen, A Wang, K Chen, S Zhang, H Huang, IM Molloy
2018 IEEE global communications conference (GLOBECOM), 1-6
, 2018
46
2018
Sok: A modularized approach to study the security of automatic speech recognition systems
Y Chen, J Zhang, X Yuan, S Zhang, K Chen, X Wang, S Guo
ACM Transactions on Privacy and Security 25 (3), 1-31
, 2022
13
2022
Manipulating users’ trust on Amazon echo: Compromising smart home from outside
Y Chen, X Yuan, A Wang, K Chen, S Zhang, H Huang
EAI Endorsed Transactions on Security and Safety 6 (22)
, 2020
3
2020
Adversarial Attacks Against Deep Learning-Based Speech Recognition Systems
X Yuan, Y Chen, K Chen, S Zhang, XF Wang
Cyber Security Meets Machine Learning, 99-127
, 2021
2021
Sistem trenutno ne more izvesti postopka. Poskusite znova pozneje.
Članki 1–6
Pokaži več
Zasebnost
Pogoji
Pomoč
O Učenjaku
Pomoč za Iskanje Google