Načítání...
Systém momentálně nemůže danou operaci provést. Zkuste to znovu později.
Citace za rok
Duplicitní citace
Následující články byly sloučeny ve službě Scholar. Do
celkového počtu citací
se započítává pouze první článek.
Sloučené citace
Počet citovaných článků zahrnuje citace následujících článků ve službě Scholar. Články označené hvězdičkou (
*
) a články v profilu se mohou lišit.
Přidat spoluautory
Spoluautoři
Sledovat
Nové články od tohoto autora
Nové citace tohoto autora
Nové články související s výzkumem tohoto autora
E-mailová adresa k příjmu aktualit
Dokončit
Můj profil
Moje knihovna
Metriky
Upozornění
Nastavení
Přihlásit se
Přihlásit se
Založit si vlastní profil
Citace
Všechny
Od 2019
Citace
484
473
h-index
4
4
i10-index
4
4
0
140
70
35
105
2018
2019
2020
2021
2022
2023
2024
8
29
62
90
131
128
33
Veřejný přístup
Zobrazit všechny
Zobrazit všechny
3 články
0 článků
dostupné
nedostupné
Vychází ze zplnomocnění pro financování
Spoluautoři
Shengzhi Zhang
Boston University MET College
E-mailová adresa ověřena na: bu.edu
Kai Chen
Institute of Information Engineering, Chinese Academy of Sciences
E-mailová adresa ověřena na: iie.ac.cn
Yuxuan Chen
Shandong University
E-mailová adresa ověřena na: sdu.edu.cn
XiaoFeng Wang
James H. Rudy Professor of Computer Science, Indiana University at Bloomington
E-mailová adresa ověřena na: indiana.edu
Yue Zhao
University of Chinese Academy of Sciences
E-mailová adresa ověřena na: iie.ac.cn
Yunhui Long
University of Illinois at Urbana-Champaign
E-mailová adresa ověřena na: illinois.edu
Heqing Huang
Affiliate Professor UCAS;Watson and AI Lab
Sledovat
Xuejing Yuan
School of Cyberspace Security,
Beijing University of Posts and Telecommunications
, Beijing 100876
E-mailová adresa ověřena na: bupt.edu.cn
Články
Citace
Veřejný přístup
Spoluautoři
Název
Seřadit
Seřadit podle citací
Seřadit podle roku
Seřadit podle názvu
Citace
Citace
Rok
{CommanderSong}: A systematic approach for practical adversarial voice recognition
X Yuan, Y Chen, Y Zhao, Y Long, X Liu, K Chen, S Zhang, H Huang, ...
27th USENIX security symposium (USENIX security 18), 49-64
, 2018
275
2018
{Devil’s} whisper: A general approach for physical adversarial attacks against commercial black-box speech recognition devices
Y Chen, X Yuan, J Zhang, Y Zhao, S Zhang, K Chen, XF Wang
29th USENIX Security Symposium (USENIX Security 20), 2667-2684
, 2020
147
2020
All your alexa are belong to us: A remote voice control attack against echo
X Yuan, Y Chen, A Wang, K Chen, S Zhang, H Huang, IM Molloy
2018 IEEE global communications conference (GLOBECOM), 1-6
, 2018
46
2018
Sok: A modularized approach to study the security of automatic speech recognition systems
Y Chen, J Zhang, X Yuan, S Zhang, K Chen, X Wang, S Guo
ACM Transactions on Privacy and Security 25 (3), 1-31
, 2022
13
2022
Manipulating users’ trust on Amazon echo: Compromising smart home from outside
Y Chen, X Yuan, A Wang, K Chen, S Zhang, H Huang
EAI Endorsed Transactions on Security and Safety 6 (22)
, 2020
3
2020
Adversarial Attacks Against Deep Learning-Based Speech Recognition Systems
X Yuan, Y Chen, K Chen, S Zhang, XF Wang
Cyber Security Meets Machine Learning, 99-127
, 2021
2021
Systém momentálně nemůže danou operaci provést. Zkuste to znovu později.
Články 1–6
Zobrazit další
Ochrana soukromí
Smluvní podmínky
Nápověda
O službě Scholar
Vyhledat v nápovědě