Crear mi propio perfil
Citado por
Total | Desde 2020 | |
---|---|---|
Citas | 1476 | 1216 |
Índice h | 20 | 17 |
Índice i10 | 27 | 27 |
Acceso público
Ver todo30 artículos
4 artículos
disponibles
no disponibles
Basado en requisitos de financiación
Coautores
Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityDirección de correo verificada de ist.psu.edu
Jingqiang LinProfessor, University of Science and Technology of ChinaDirección de correo verificada de ustc.edu.cn
Wei ZhouHuazhong University of Science and TechnologyDirección de correo verificada de hust.edu.cn
Bo LuoProfessor, The University of KansasDirección de correo verificada de ku.edu
xinyu xingNorthwestern UniversityDirección de correo verificada de northwestern.edu
Fengjun LiUniversity of KansasDirección de correo verificada de ku.edu
Shengzhi ZhangBoston University MET CollegeDirección de correo verificada de bu.edu
Xinyang GeMicrosoft ResearchDirección de correo verificada de microsoft.com
Trent JaegerProfessor of Computer Science and Engineering, UC RiversideDirección de correo verificada de ucr.edu
Jun XuAssistant Professor at The University of UtahDirección de correo verificada de cs.utah.edu
Shuai WangThe Hong Kong University of Science and TechnologyDirección de correo verificada de cse.ust.hk
Heqing HuangAffiliate Professor @ UCAS, Bytedance US AI Lab/GenAI Security, TensorSec, IBM Watson, PANW, FireEye