Obtenir mon propre profil
Citée par
Toutes | Depuis 2020 | |
---|---|---|
Citations | 1471 | 1211 |
indice h | 20 | 17 |
indice i10 | 26 | 26 |
Accès public
Tout afficher30 articles
4 articles
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
Jingqiang LinProfessor, University of Science and Technology of ChinaAdresse e-mail validée de ustc.edu.cn
Wei ZhouHuazhong University of Science and TechnologyAdresse e-mail validée de hust.edu.cn
Bo LuoProfessor, The University of KansasAdresse e-mail validée de ku.edu
xinyu xingNorthwestern UniversityAdresse e-mail validée de northwestern.edu
Fengjun LiUniversity of KansasAdresse e-mail validée de ku.edu
Shengzhi ZhangBoston University MET CollegeAdresse e-mail validée de bu.edu
Xinyang GeMicrosoft ResearchAdresse e-mail validée de microsoft.com
Trent JaegerProfessor of Computer Science and Engineering, UC RiversideAdresse e-mail validée de ucr.edu
Jun XuAssistant Professor at The University of UtahAdresse e-mail validée de cs.utah.edu
Shuai WangThe Hong Kong University of Science and TechnologyAdresse e-mail validée de cse.ust.hk
Heqing HuangAffiliate Professor @ UCAS, Bytedance US AI Lab/GenAI Security, TensorSec, IBM Watson, PANW, FireEye