Učitavanje...
Sustav trenutno ne može provesti ovu radnju. Pokušajte ponovo kasnije.
Godišnji broj citata
Dvostruki navodi
Sljedeći su članci spojeni u Znalcu.
Navodi iz obaju
članaka broje se samo za prvi članak.
Spojeni navodi
Zbroj za "Citirano" uključuje navode sljedećeg članka u Znalcu. Oni koji su označeni znakom
*
mogu biti različiti od članka u profilu.
Dodavanje suautora
Suautori
Prati
Novi članci tog autora
Novi navodi tog autora
Novi članci povezani s istraživanjem tog autora
E-adresa za obavijesti
Završeno
Moj profil
Moja knjižnica
Mjerni podaci
Upozorenja
Postavke
Prijavite se
Prijavite se
Izradite svoj profil
Citirano
Sve
Od 2019.
Citati
477
466
H-indeks
4
4
i10-indeks
4
4
0
140
70
35
105
2018
2019
2020
2021
2022
2023
2024
8
29
62
90
131
128
26
Javni pristup
Prikaži sve
Prikaži sve
3 članka
0 članaka
dostupno
nije dostupno
Na temelju uvjeta financiranja
Suautori
Shengzhi Zhang
Boston University MET College
Potvrđena adresa e-pošte na bu.edu
Kai Chen
Institute of Information Engineering, Chinese Academy of Sciences
Potvrđena adresa e-pošte na iie.ac.cn
Yuxuan Chen
Shandong University
Potvrđena adresa e-pošte na sdu.edu.cn
XiaoFeng Wang
James H. Rudy Professor of Computer Science, Indiana University at Bloomington
Potvrđena adresa e-pošte na indiana.edu
Yue Zhao
University of Chinese Academy of Sciences
Potvrđena adresa e-pošte na iie.ac.cn
Yunhui Long
University of Illinois at Urbana-Champaign
Potvrđena adresa e-pošte na illinois.edu
Heqing Huang
Affiliate Professor UCAS;Watson and AI Lab
Prati
Xuejing Yuan
School of Cyberspace Security,
Beijing University of Posts and Telecommunications
, Beijing 100876
Potvrđena adresa e-pošte na bupt.edu.cn
Članci
Citirano
Javni pristup
Suautori
Naslov
Razvrstaj
Poredaj po navodima
Poredaj po godini
Poredaj po naslovu
Citirano
Citirano
Godina
{CommanderSong}: A systematic approach for practical adversarial voice recognition
X Yuan, Y Chen, Y Zhao, Y Long, X Liu, K Chen, S Zhang, H Huang, ...
27th USENIX security symposium (USENIX security 18), 49-64
, 2018
273
2018
{Devil’s} whisper: A general approach for physical adversarial attacks against commercial black-box speech recognition devices
Y Chen, X Yuan, J Zhang, Y Zhao, S Zhang, K Chen, XF Wang
29th USENIX Security Symposium (USENIX Security 20), 2667-2684
, 2020
143
2020
All your alexa are belong to us: A remote voice control attack against echo
X Yuan, Y Chen, A Wang, K Chen, S Zhang, H Huang, IM Molloy
2018 IEEE global communications conference (GLOBECOM), 1-6
, 2018
45
2018
Sok: A modularized approach to study the security of automatic speech recognition systems
Y Chen, J Zhang, X Yuan, S Zhang, K Chen, X Wang, S Guo
ACM Transactions on Privacy and Security 25 (3), 1-31
, 2022
13
2022
Manipulating users’ trust on Amazon echo: Compromising smart home from outside
Y Chen, X Yuan, A Wang, K Chen, S Zhang, H Huang
EAI Endorsed Transactions on Security and Safety 6 (22)
, 2020
3
2020
Adversarial Attacks Against Deep Learning-Based Speech Recognition Systems
X Yuan, Y Chen, K Chen, S Zhang, XF Wang
Cyber Security Meets Machine Learning, 99-127
, 2021
2021
Sustav trenutno ne može provesti ovu radnju. Pokušajte ponovo kasnije.
Članci 1–6
Prikaži više
Privatnost
Uvjeti
Pomoć
O Znalcu
Pomoć za pretraživanje