Eine Studie zur Verbesserung von Werkzeugen für Junior-Entwickler, um Sicherheitsprobleme anzugehen.
Nafis Tanveer Islam, Mazal Bethany, Dylan Manuel
― 7 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Eine Studie zur Verbesserung von Werkzeugen für Junior-Entwickler, um Sicherheitsprobleme anzugehen.
Nafis Tanveer Islam, Mazal Bethany, Dylan Manuel
― 7 min Lesedauer
Neueste Artikel
Osama Mustafa, Khizer Ali, Talha Naqash
― 6 min Lesedauer
Ugo Dal Lago, Zeinab Galal, Giulia Giusti
― 7 min Lesedauer
Ali M. Bakhiet, Salah A. Aly
― 5 min Lesedauer
Yixin Wu, Yun Shen, Michael Backes
― 7 min Lesedauer
Hua-Lei Yin
― 4 min Lesedauer
Lern, wie Quanten-Schlüsselverteilung Informationen vor Abhörern schützt.
Hua-Lei Yin
― 7 min Lesedauer
Simpliciale Komplexe nutzen, um die Netzwerkeintrusions-Erkennung und Sicherheitsanalyse zu verbessern.
Mandala von Westenholz, Martin Atzmueller, Tim Römer
― 6 min Lesedauer
Ein neuer Ansatz zielt darauf ab, die Sicherheit in öffentlichen Räumen mit moderner Technologie zu verbessern.
Artemis Stefanidou, Jorgen Cani, Thomas Papadopoulos
― 7 min Lesedauer
Eine neue Kompressionsmethode verbessert die Effizienz bei der Abfrage privater Daten.
Jung Hee Cheon, Keewoo Lee, Jai Hyun Park
― 5 min Lesedauer
Eine Lösung zum Nachverfolgen von Produkten, um die Sicherheit gegen Fälschungen zu verbessern.
Moritz Finke, Alexandra Dmitrienko, Jasper Stang
― 8 min Lesedauer
In diesem Artikel geht's darum, wie man die Cybersicherheit verbessern kann, indem man Blockchain und maschinelles Lernen in Intrusion Detection Systeme integriert.
Synim Selimi, Blerim Rexha, Kamer Vishi
― 6 min Lesedauer
BreachSeek nutzt KI, um die Cybersicherheit durch automatisierte Penetrationstests zu verbessern.
Ibrahim Alshehri, Adnan Alshehri, Abdulrahman Almalki
― 5 min Lesedauer
Eine Studie über falsche Ablehnungen in Sprachmodellen und deren Einfluss auf das Nutzererlebnis.
Bang An, Sicheng Zhu, Ruiyi Zhang
― 7 min Lesedauer
Bewertung der Hürden, mit denen Organisationen konfrontiert sind, wenn sie differential privacy bei Umfragedaten anwenden.
Jörg Drechsler, James Bailie
― 6 min Lesedauer
Die NoPhish-Erweiterung nutzt maschinelles Lernen, um Phishing-Bedrohungen im Internet zu bekämpfen.
Leand Thaqi, Arbnor Halili, Kamer Vishi
― 6 min Lesedauer
Erforschen, wie digitale Fingerabdrücke die Privatsphäre und Sicherheit online beeinflussen.
Blerim Rexha, Arbena Musa, Kamer Vishi
― 8 min Lesedauer
Ein Blick darauf, wie VR-Apps mit Datenschutz und Richtlinienkonformität umgehen.
Yuxia Zhan, Yan Meng, Lu Zhou
― 6 min Lesedauer
Verbesserung der Botnet-Erkennungsmethoden durch maschinelles Lernen und strategische Abwehr gegen Angriffe.
Rahul Yumlembam, Biju Issac, Seibu Mary Jacob
― 6 min Lesedauer
Der neue Datensatz ORBITAAL gibt einen detaillierten Einblick in Bitcoin-Transaktionen von 2009 bis 2021.
Célestin Coquidé, Rémy Cazabet
― 10 min Lesedauer
Lern, wie Wasserzeichen KI-Modelle sichern und die Rechte von Kreativen unterstützen.
Erjin Bao, Ching-Chun Chang, Hanrui Wang
― 5 min Lesedauer
Eine neue Methode verbessert die Sicherheit des föderierten Lernens, indem sie byzantinische Angriffe effektiv bekämpft.
Jiahao Xu, Zikai Zhang, Rui Hu
― 6 min Lesedauer
Untersuchen neuer Methoden zur Verbesserung der Effizienz und Sicherheit von neuronalen Netzwerken.
Giorgio Piras, Maura Pintor, Ambra Demontis
― 9 min Lesedauer
Sicherheit und Zuverlässigkeit kombinieren, um die Bildverarbeitungssysteme autonomer Fahrzeuge zu verbessern.
Michael Kühr, Mohammad Hamad, Pedram MohajerAnsari
― 7 min Lesedauer
In diesem Artikel werden die Probleme beim Erstellen von effektiven SBOMs in Python untersucht.
Serena Cofano, Giacomo Benedetti, Matteo Dell'Amico
― 6 min Lesedauer
Dieser Artikel untersucht die Auswirkungen von Angriffen auf Machine-Learning-Modelle und Verteidigungsstrategien.
Ivan Sabolić, Ivan Grubišić, Siniša Šegvić
― 7 min Lesedauer
Bewertung von Sicherheitsrisiken im Design von Open Radio Access Networks.
Sotiris Michaelides, David Rupprecht, Katharina Kohls
― 6 min Lesedauer
Die Rolle von Secure Aggregation im Federated Learning im Gesundheitswesen erkunden.
Riccardo Taiello, Sergen Cansiz, Marc Vesin
― 5 min Lesedauer
Sicherheitsrisiken in netzwerkgestützten Bootsystemen in akademischen Umgebungen angehen.
Simon Moser
― 6 min Lesedauer
Ein Rahmenwerk für mehrstufige Verifikation zur Verbesserung der Datensicherheit in dezentralen Systemen.
Ayush Thada, Aanchal Kandpal, Dipanwita Sinha Mukharjee
― 5 min Lesedauer
Eine Studie über Phishing-Taktiken in der Ethereum-Blockchain und Wege, sich zu wehren.
Zhuo Chen, Yufeng Hu, Bowen He
― 6 min Lesedauer
NoiseAttack verändert mehrere Klassen in Backdoor-Angriffen mit subtilen Geräuschmustern.
Abdullah Arafat Miah, Kaan Icer, Resit Sendag
― 6 min Lesedauer
Neue Methoden verbessern die Sicherheit von digitalen Signaturen gegen zukünftige Computerbedrohungen.
Huda Naeem Hleeb Al-Jabbari, Ali Rajaei, Abbas Maarefparvar
― 5 min Lesedauer
Lern, wie versteckte Trigger Sprachmodelle manipulieren und ernsthafte Risiken darstellen können.
Abdullah Arafat Miah, Yu Bi
― 7 min Lesedauer
Ein Framework vorstellen, um drahtlose Netzwerke gegen neue Bedrohungen abzusichern.
Saleh Darzi, Attila Altay Yavuz
― 7 min Lesedauer
Forschung zeigt Methoden, um sich gegen Seitenkanalangriffe auf FPGAs zu schützen.
Davide Galli, Adriano Guarisco, William Fornaciari
― 5 min Lesedauer
Ein neues Framework verbessert die Simulationen für die Effizienz der Notfallreaktion.
Jardi Martinez Jordan, Michael Stiber
― 7 min Lesedauer
Ein Blick auf neue Ansätze zur Verbesserung sicherer Programmiermethoden.
Vivian Ding, Coşku Acay, Andrew C. Myers
― 6 min Lesedauer
Verbesserung der Cybersicherheit durch verbesserte Anomalieerkennung mit GNNs.
Ahmad Hafez
― 8 min Lesedauer
Sichere Methoden für den Datenaustausch in modernen Kommunikationssystemen entdecken.
Truman Welling, Onur Günlü, Aylin Yener
― 7 min Lesedauer
Eine Methode zur Überwachung der Einhaltung von Sicherheitsprotokollregeln durch Software.
Kevin Morio, Robert Künnemann
― 6 min Lesedauer
Effizienzsteigerung bei der sicheren Verarbeitung von Machine-Learning-Aufgaben.
Sarbartha Banerjee, Shijia Wei, Prakash Ramrakhyani
― 7 min Lesedauer
Die IoT-Sicherheit braucht dringend Aufmerksamkeit für sicherere Geräte-Interaktionen.
Andrew Baldrian, Joseph Hallett
― 9 min Lesedauer
LoRD verbessert die Effizienz bei Modellausbruchsangriffen auf grosse Sprachmodelle.
Zi Liang, Qingqing Ye, Yanyun Wang
― 6 min Lesedauer
Entdecke, wie Layer-Two-Lösungen die Transaktionsgeschwindigkeit und Effizienz von Bitcoin verbessern.
Minfeng Qi, Qin Wang, Zhipeng Wang
― 5 min Lesedauer
Das neue Framework GenDFIR verbessert die Analyse von Cyber-Event-Zeitlinien.
Fatma Yasmine Loumachi, Mohamed Chahine Ghanem
― 7 min Lesedauer