กำลังโหลด...
ระบบไม่สามารถดำเนินการได้ในขณะนี้ โปรดลองใหม่อีกครั้งในภายหลัง
การอ้างอิงต่อปี
การอ้างอิงซ้ำกัน
บทความต่อไปนี้รวมอยู่ใน Scholar จำนวน
การอ้างอิงที่รวมเข้าด้วยกัน
ของบทความเหล่านี้จะนับเฉพาะบทความแรกเท่านั้น
การอ้างอิงที่รวมเข้าด้วยกัน
จำนวน "อ้างอิงโดย" นี้รวมถึงการอ้างอิงไปยังบทความต่อไปนี้ใน Scholar บทความที่ทำเครื่องหมาย
*
อาจต่างจากบทความนั้นในโปรไฟล์
เพิ่มผู้เขียนร่วม
ผู้เขียนร่วม
ติดตาม
บทความใหม่โดยผู้เขียนคนนี้
การอ้างอิงใหม่สำหรับผู้เขียนคนนี้
บทความใหม่ที่เกี่ยวข้องกับงานวิจัยของผู้เขียนคนนี้
ที่อยู่อีเมลที่ใช้รับข้อมูลอัปเดต
เสร็จสิ้น
โปรไฟล์ของฉัน
ห้องสมุดของฉัน
เมตริก
การแจ้งเตือน
การตั้งค่า
ลงชื่อเข้าสู่ระบบ
ลงชื่อเข้าสู่ระบบ
รับโปรไฟล์ของฉันเอง
อ้างโดย
ทั้งหมด
ตั้งแต่ปี 2019
การอ้างอิง
479
468
ดัชนี h
4
4
ดัชนี i10
4
4
0
140
70
35
105
2018
2019
2020
2021
2022
2023
2024
8
29
62
90
131
128
28
การเข้าถึงแบบสาธารณะ
ดูทั้งหมด
ดูทั้งหมด
3 บทความ
0 บทความ
ใช้งานได้
ใช้ไม่ได้
อิงตามข้อกำหนดในการรับเงินสนับสนุน
ผู้เขียนร่วม
Shengzhi Zhang
Boston University MET College
ยืนยันอีเมลแล้วที่ bu.edu
Kai Chen
Institute of Information Engineering, Chinese Academy of Sciences
ยืนยันอีเมลแล้วที่ iie.ac.cn
Yuxuan Chen
Shandong University
ยืนยันอีเมลแล้วที่ sdu.edu.cn
XiaoFeng Wang
James H. Rudy Professor of Computer Science, Indiana University at Bloomington
ยืนยันอีเมลแล้วที่ indiana.edu
Yue Zhao
University of Chinese Academy of Sciences
ยืนยันอีเมลแล้วที่ iie.ac.cn
Yunhui Long
University of Illinois at Urbana-Champaign
ยืนยันอีเมลแล้วที่ illinois.edu
Heqing Huang
Affiliate Professor UCAS;Watson and AI Lab
ติดตาม
Xuejing Yuan
School of Cyberspace Security,
Beijing University of Posts and Telecommunications
, Beijing 100876
ยืนยันอีเมลแล้วที่ bupt.edu.cn
บทความ
อ้างโดย
การเข้าถึงแบบสาธารณะ
ผู้เขียนร่วม
ชื่อ
จัดเรียง
เรียงตามการอ้างอิง
เรียงตามปี
เรียงตามชื่อ
อ้างโดย
อ้างโดย
ปี
{CommanderSong}: A systematic approach for practical adversarial voice recognition
X Yuan, Y Chen, Y Zhao, Y Long, X Liu, K Chen, S Zhang, H Huang, ...
27th USENIX security symposium (USENIX security 18), 49-64
, 2018
274
2018
{Devil’s} whisper: A general approach for physical adversarial attacks against commercial black-box speech recognition devices
Y Chen, X Yuan, J Zhang, Y Zhao, S Zhang, K Chen, XF Wang
29th USENIX Security Symposium (USENIX Security 20), 2667-2684
, 2020
143
2020
All your alexa are belong to us: A remote voice control attack against echo
X Yuan, Y Chen, A Wang, K Chen, S Zhang, H Huang, IM Molloy
2018 IEEE global communications conference (GLOBECOM), 1-6
, 2018
46
2018
Sok: A modularized approach to study the security of automatic speech recognition systems
Y Chen, J Zhang, X Yuan, S Zhang, K Chen, X Wang, S Guo
ACM Transactions on Privacy and Security 25 (3), 1-31
, 2022
13
2022
Manipulating users’ trust on Amazon echo: Compromising smart home from outside
Y Chen, X Yuan, A Wang, K Chen, S Zhang, H Huang
EAI Endorsed Transactions on Security and Safety 6 (22)
, 2020
3
2020
Adversarial Attacks Against Deep Learning-Based Speech Recognition Systems
X Yuan, Y Chen, K Chen, S Zhang, XF Wang
Cyber Security Meets Machine Learning, 99-127
, 2021
2021
ระบบไม่สามารถดำเนินการได้ในขณะนี้ โปรดลองใหม่อีกครั้งในภายหลัง
บทความ 1–6
แสดงเพิ่มเติม
ความเป็นส่วนตัว
ข้อกำหนด
ความช่วยเหลือ
เกี่ยวกับ Scholar
ศูนย์ช่วยเหลือของ Search