Folgen
Jiawei Kong
Jiawei Kong
Bestätigte E-Mail-Adresse bei stu.hit.edu.cn
Titel
Zitiert von
Zitiert von
Jahr
Privacy leakage on dnns: A survey of model inversion attacks and defenses
H Fang, Y Qiu, H Yu, W Yu, J Kong, B Chong, B Chen, X Wang, ST Xia, ...
arXiv preprint arXiv:2402.04013, 2024
172024
One Perturbation is Enough: On Generating Universal Adversarial Perturbations against Vision-Language Pre-training Models
H Fang, J Kong, W Yu, B Chen, J Li, S Xia, K Xu
arXiv preprint arXiv:2406.05491, 2024
72024
Clip-guided generative networks for transferable targeted adversarial attacks
H Fang, J Kong, B Chen, T Dai, H Wu, ST Xia
European Conference on Computer Vision, 1-19, 2024
32024
Retrievals Can Be Detrimental: A Contrastive Backdoor Attack Paradigm on Retrieval-Augmented Diffusion Models
H Fang, X Sui, H Yu, J Kong, S Yu, B Chen, H Wu, ST Xia
arXiv preprint arXiv:2501.13340, 2025
2025
Das System kann den Vorgang jetzt nicht ausführen. Versuchen Sie es später erneut.
Artikel 1–4