Läser in ...
Systemet kan inte utföra åtgärden just nu. Försök igen senare.
Citat per år
Dubblettcitat
Följande artiklar är sammanfogade i Scholar. Deras
kombinerade citat
räknas endast för den första artikeln.
Sammanfogade citat
Antalet "Citeras av" inkluderar citat till följande artiklar i Scholar. Stjärnmärkta
*
citat kan skilja sig från artikeln i profilen.
Lägg till medförfattare
Medförfattare
Följ
Nya artiklar av denna författare
Nya källreferenser till denna författare
Nya artiklar relaterade till denna författares forskning
E-postadress för uppdateringar
Klar
Min profil
Mitt bibliotek
Statistik
Meddelande
Inställningar
Logga in
Logga in
Skapa en profil
Citeras av
Alla
Sedan 2019
Citat
476
465
h-index
4
4
i10-index
4
4
0
140
70
35
105
2018
2019
2020
2021
2022
2023
2024
8
29
62
90
131
128
25
Offentlig åtkomst
Visa alla
Visa alla
3 artiklar
0 artiklar
tillgänglig
inte tillgänglig
Enligt krav från finansiärer
Medförfattare
Shengzhi Zhang
Boston University MET College
Verifierad e-postadress på bu.edu
Kai Chen
Institute of Information Engineering, Chinese Academy of Sciences
Verifierad e-postadress på iie.ac.cn
Yuxuan Chen
Shandong University
Verifierad e-postadress på sdu.edu.cn
XiaoFeng Wang
James H. Rudy Professor of Computer Science, Indiana University at Bloomington
Verifierad e-postadress på indiana.edu
Yue Zhao
University of Chinese Academy of Sciences
Verifierad e-postadress på iie.ac.cn
Yunhui Long
University of Illinois at Urbana-Champaign
Verifierad e-postadress på illinois.edu
Heqing Huang
Affiliate Professor UCAS;Watson and AI Lab
Följ
Xuejing Yuan
School of Cyberspace Security,
Beijing University of Posts and Telecommunications
, Beijing 100876
Verifierad e-postadress på bupt.edu.cn
Artiklar
Citeras av
Offentlig åtkomst
Medförfattare
Titel
Sortera
Sortera efter citat
Sortera efter år
Sortera efter titel
Citeras av
Citeras av
År
{CommanderSong}: A systematic approach for practical adversarial voice recognition
X Yuan, Y Chen, Y Zhao, Y Long, X Liu, K Chen, S Zhang, H Huang, ...
27th USENIX security symposium (USENIX security 18), 49-64
, 2018
273
2018
{Devil’s} whisper: A general approach for physical adversarial attacks against commercial black-box speech recognition devices
Y Chen, X Yuan, J Zhang, Y Zhao, S Zhang, K Chen, XF Wang
29th USENIX Security Symposium (USENIX Security 20), 2667-2684
, 2020
142
2020
All your alexa are belong to us: A remote voice control attack against echo
X Yuan, Y Chen, A Wang, K Chen, S Zhang, H Huang, IM Molloy
2018 IEEE global communications conference (GLOBECOM), 1-6
, 2018
45
2018
Sok: A modularized approach to study the security of automatic speech recognition systems
Y Chen, J Zhang, X Yuan, S Zhang, K Chen, X Wang, S Guo
ACM Transactions on Privacy and Security 25 (3), 1-31
, 2022
13
2022
Manipulating users’ trust on Amazon echo: Compromising smart home from outside
Y Chen, X Yuan, A Wang, K Chen, S Zhang, H Huang
EAI Endorsed Transactions on Security and Safety 6 (22)
, 2020
3
2020
Adversarial Attacks Against Deep Learning-Based Speech Recognition Systems
X Yuan, Y Chen, K Chen, S Zhang, XF Wang
Cyber Security Meets Machine Learning, 99-127
, 2021
2021
Systemet kan inte utföra åtgärden just nu. Försök igen senare.
Artiklar 1–6
Visa fler
Integritet
Villkor
Hjälp
Om Scholar
Sök i hjälpen