Lern, wie Datenvergiftung die KI-Trainingsprozesse stört.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 7 min Lesedauer
New Science Research Articles Everyday
Lern, wie Datenvergiftung die KI-Trainingsprozesse stört.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 7 min Lesedauer
Neueste Artikel
Varshita Kolipaka, Akshit Sinha, Debangan Mishra
― 7 min Lesedauer
Jose Miguel Lara Rangel, Stefan Schoepf, Jack Foster
― 7 min Lesedauer
Naman Deep Singh, Francesco Croce, Matthias Hein
― 6 min Lesedauer
Fengwei Tian, Ravi Tandon
― 6 min Lesedauer
Chenke Luo, Jiang Ming, Mengfei Xie
― 7 min Lesedauer
Lern, wie Sandbagging die Bewertungen von KI beeinflusst und wie man es erkennen kann.
Cameron Tice, Philipp Alexander Kreer, Nathan Helm-Burger
― 6 min Lesedauer
Neue Methoden sorgen dafür, dass der Datenschutz gewahrt bleibt, während Machine Learning genutzt wird.
Sangyeon Yoon, Wonje Jeung, Albert No
― 7 min Lesedauer
Lern, wie du deine Bilder mit fortschrittlichen Verschlüsselungstechniken schützen kannst.
Yehia Lalili, Toufik Bouden, Morad Grimes
― 6 min Lesedauer
Entdecke, wie föderiertes Lernen deine Daten schützt und gleichzeitig die Technik verbessert.
Wenhan Dong, Chao Lin, Xinlei He
― 7 min Lesedauer
Ein einfacher Leitfaden für Übereinstimmungen und ihre Anwendungen.
A. I. Bolotnikov, A. A. Irmatov
― 5 min Lesedauer
Neue Methoden verbessern die Erkennung von Jailbreak-Versuchen bei Sprachmodellen.
Erick Galinkin, Martin Sablotny
― 7 min Lesedauer
KI verändert, wie wir uns gegen Cyberbedrohungen verteidigen.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 8 min Lesedauer
Untersuche, wie L2-Regularisierung die Privatsphäre in KI-Modellen verbessern kann.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 8 min Lesedauer
Die Nutzung von Gehirnwellen zur sicheren Identifizierung könnte die digitale Sicherheit verändern.
Naveenkumar G Venkataswamy, Masudul H Imtiaz
― 6 min Lesedauer
Untersuchen, wie Nutzer mit verdächtigen E-Mails umgehen, während sie VR-Headsets benutzen.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 7 min Lesedauer
Ein neuer Ansatz zum Schutz sensibler Gesundheitsdaten, während gleichzeitig wertvolle Einblicke gewonnen werden.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 5 min Lesedauer
Neue Methoden sollen sensible Daten schützen und trotzdem nützlich halten.
Gaurab Hore, Tucker McElroy, Anindya Roy
― 8 min Lesedauer
Neue Methoden kombinieren Quantencomputing und föderiertes Lernen, um den Datenschutz zu verbessern.
Siddhant Dutta, Nouhaila Innan, Sadok Ben Yahia
― 6 min Lesedauer
Lern, wie die Analyse von IP-Adressen die Cybersicherheit gegen steigende digitale Bedrohungen stärkt.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 8 min Lesedauer
Lerne, wie autonome Cyber-Agenten gegen unvorhersehbare digitale Bedrohungen kämpfen.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 7 min Lesedauer
Erfahre, wie IDS maschinelles Lernen einsetzt, um die IoT-Sicherheit zu verbessern.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 7 min Lesedauer
Sprachmodelle sind bei CTF-Wettbewerben richtig gut und zeigen ihr Hacking-Potenzial.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 7 min Lesedauer
Untersuche, wie Liquidation Eigentum und Kontrolle in der Kryptowährung verändert.
James Austgen, Andrés Fábrega, Mahimna Kelkar
― 6 min Lesedauer
Entdecke, wie Datenschutzmethoden die Datenanalyse verbessern, ohne persönliche Infos zu gefährden.
Hillary Yang
― 7 min Lesedauer
Innovative Methoden sorgen dafür, dass die Privatsphäre gewahrt bleibt, während realistische synthetische Daten erzeugt werden.
Tejumade Afonja, Hui-Po Wang, Raouf Kerkouche
― 8 min Lesedauer
Entdecke, wie FIDO2 die Online-Authentifizierung verbessert und Sicherheitsprobleme angeht.
Marco Casagrande, Daniele Antonioli
― 6 min Lesedauer
Die GRAND-Methode hilft, Graphbeziehungen aufzudecken und gleichzeitig die Privatsphäre zu schützen.
Sofiane Azogagh, Zelma Aubin Birba, Josée Desharnais
― 6 min Lesedauer
Multimodale Agenten verbessern die Phishing-Erkennung, indem sie URLs und Bilder zusammen analysieren.
Fouad Trad, Ali Chehab
― 5 min Lesedauer
Ein neuer Ansatz beschleunigt das Rechnen mit benachbarten Geräten und Blockchain.
Muhammad Islam, Niroshinie Fernando, Seng W. Loke
― 6 min Lesedauer
Entdeck die Schwachstellen von autonomen Fahrzeugen und die Bedrohungen, mit denen sie konfrontiert sind.
Masoud Jamshidiyan Tehrani, Jinhan Kim, Rosmael Zidane Lekeufack Foulefack
― 6 min Lesedauer
Ein neuer Ansatz verbessert die Erkennung von Malware durch Graphanalyse und maschinelles Lernen.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 9 min Lesedauer
Lern wie Gruppen ihre Geheimnisse durch Schlüsselübergabemethoden schützen.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 8 min Lesedauer
Lern, wie man Datenverteilungen mit einfachen Konzepten und effektiven Methoden unterscheidet.
Cassandra Marcussen, Aaron L. Putterman, Salil Vadhan
― 6 min Lesedauer
Argos macht voll homomorphe Verschlüsselung schneller und sicherer für den Einsatz in der echten Welt.
Jules Drean, Fisher Jepsen, Edward Suh
― 7 min Lesedauer
Entdecke, wie SEQUENT die Anomalieerkennung in digitalen Netzwerken revolutioniert.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 6 min Lesedauer
PSA-Net möchte Voice Spoofing für eine schlauere Gerätesicherheit angehen.
Awais Khan, Ijaz Ul Haq, Khalid Mahmood Malik
― 6 min Lesedauer
Die Wirksamkeit und Schwachstellen von semantischen Wasserzeichen in digitalen Inhalten untersuchen.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 6 min Lesedauer
Entdecke die Sicherheitsherausforderungen, die unsere tägliche drahtlose Technologie hat.
Ruixu Geng, Jianyang Wang, Yuqin Yuan
― 7 min Lesedauer
Ein benutzerfreundliches Tool, um Softwareanfälligkeiten schnell und genau zu bewerten.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 7 min Lesedauer
Entdecke, wie datenschutzfreundliche Methoden sensible Informationen in grossen Sprachmodellen schützen.
Tatsuki Koga, Ruihan Wu, Kamalika Chaudhuri
― 8 min Lesedauer
Entdecke, wie homomorphe Signaturen die Datensicherheit verbessern und dabei die privaten Schlüssel sicher halten.
Heng Guo, Kun Tian, Fengxia Liu
― 7 min Lesedauer
Entdecke, wie Blockchain die Versicherung mit parametrischen Lösungen vereinfacht.
Pierre-Olivier Goffard, Stéphane Loisel
― 6 min Lesedauer
Lerne, wie akustische Warnungen dich vor betrügerischen Anrufen schützen können.
Filipo Sharevski, Jennifer Vander Loop, Bill Evans
― 6 min Lesedauer
Dieser Artikel spricht über die Herausforderungen, die Patientenprivacy und Fairness in der Gesundheitstechnologie aufrechtzuerhalten.
Ali Dadsetan, Dorsa Soleymani, Xijie Zeng
― 7 min Lesedauer
Erfahre, wie Federated Unlearning die Datensicherheit beim Training von KI-Modellen verbessert.
Jianan Chen, Qin Hu, Fangtian Zhong
― 7 min Lesedauer