Ein Blick auf neue Methoden, um Datenvergiftungsangriffe im maschinellen Lernen zu bekämpfen.
― 6 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Ein Blick auf neue Methoden, um Datenvergiftungsangriffe im maschinellen Lernen zu bekämpfen.
― 6 min Lesedauer
Untersuchung des Konflikts zwischen generativer KI und Urheberrechtsgesetzen.
― 8 min Lesedauer
Die Feinabstimmung von Anweisungen wirft Bedenken über Sicherheitsanfälligkeiten bei grossen Sprachmodellen auf.
― 4 min Lesedauer
Untersuchung von Unstimmigkeiten in Datenschutzrichtlinien und Labels bei iOS-Apps.
― 8 min Lesedauer
Entdecke, wie crLDCs die Datenintegrität und Fehlerkorrektur verbessern.
― 6 min Lesedauer
Neue Methoden schützen sensible Informationen in Eingaben für Sprachmodelle.
― 5 min Lesedauer
Eine neue Methode verbessert den Datenschutz bei Entscheidungsbäumen, ohne die Genauigkeit zu opfern.
― 6 min Lesedauer
Die Risiken von grossen Sprachmodellen bei Cyber-Bedrohungen erkunden.
― 5 min Lesedauer
Die Möglichkeiten von Gabidulin-Codes für sichere Kommunikation im Quantenzeitalter erkunden.
― 6 min Lesedauer
Eine neue Methode, die MPC nutzt, um Daten zu sichern und gleichzeitig genaue Informationen zu identifizieren.
― 6 min Lesedauer
Ein Wasserzeichen-System, um kreative Werke vor Missbrauch durch generative Modelle zu schützen.
― 7 min Lesedauer
Radio-Fingerprinting verbessert die Satellitensicherheit gegen Spoofing- und Replay-Angriffe.
― 6 min Lesedauer
Methoden zur Betrugserkennung in DeFi mit fortgeschrittenen Datenanalysetechniken erkunden.
― 4 min Lesedauer
Forschung bringt neues Dataset und Methoden zur Identifizierung von Bitcoin-Betrug.
― 5 min Lesedauer
Diese Studie untersucht Angriffe auf Wasserversorgungsnetze und schlägt Methoden zur besseren Leckerkennung vor.
― 7 min Lesedauer
Dieser Artikel untersucht die Datenschutzimplikationen von Gaussian Process Regression im Machine Learning.
― 5 min Lesedauer
FairDP bietet eine Lösung, um Privatsphäre und Fairness in maschinellen Lernsystemen zu gewährleisten.
― 6 min Lesedauer
Ein neues Modell verbessert die Erkennung von Cyber-Bedrohungen in Cloud-Umgebungen.
― 8 min Lesedauer
Ein neues Verfahren verbessert die Anonymität in Ring-Signaturen für mehr Sicherheit.
― 7 min Lesedauer
Untersuchung der Rolle von FPGA-Techniken zur Verbesserung der Hardwaresicherheit.
― 6 min Lesedauer
Die Möglichkeiten der gitterbasierten Kryptographie gegen Bedrohungen durch Quantencomputing erkunden.
― 6 min Lesedauer
vFedSec bietet sichere, effiziente Schulungen für Machine-Learning-Modelle in föderierten Umgebungen an.
― 7 min Lesedauer
Ein neues Modell verbessert die Genauigkeit der Schwachstellenerkennung mit Deep-Learning-Techniken.
― 6 min Lesedauer
Die Interoperabilität zwischen CBDCs erreichen, um Transaktionen und Vertrauen im Finanzsystem zu verbessern.
― 5 min Lesedauer
Werkzeuge erkunden, um die Beweisauswertung bei Krypto-Verbrechen klarer zu machen.
― 7 min Lesedauer
Forschung zeigt, wie egoistische Miner die Effizienz von DAG-Blockchains beeinflussen.
― 6 min Lesedauer
Ein neuer Ansatz für sichere Nachrichtenübermittlung, ohne die Identität von Absender oder Empfänger preiszugeben.
― 8 min Lesedauer
Untersuchung des Vertrauens und der Ethik rund um Protestsoftware in Open-Source-Software.
― 7 min Lesedauer
Dieses Papier untersucht die Gefahren, sich auf generierte Daten für das Training von Sprachmodellen zu verlassen.
― 5 min Lesedauer
Ein neues Protokoll zum Schutz der Privatsphäre der Nutzer in 5G-Netz-Slicing.
― 6 min Lesedauer
PPA-AFL verbessert den Datenschutz beim kollaborativen maschinellen Lernen über Geräte hinweg.
― 6 min Lesedauer
Untersuchung der Verteilung der Stimmkraft in den Governance-Strukturen von Compound und Uniswap.
― 7 min Lesedauer
Eine Methode für die sichere und effiziente Nutzung von LLMs, während die Privatsphäre der Nutzer geschützt wird.
― 5 min Lesedauer
Untersuchen, wie selektive Klassifikatoren Privatsphäre und Vorhersagegenauigkeit bewahren.
― 6 min Lesedauer
Inkrementelles Lernen verbessert maschinelles Lernen, hat aber ernsthafte Bedrohungen durch Backdoor-Angriffe.
― 4 min Lesedauer
Untersuchen der Wechselwirkung von Kommunikationsmethoden und Privatsphäre in virtuellen Räumen.
― 9 min Lesedauer
Diese Studie untersucht, wie Netzbetreiber sich während des Russland-Ukraine-Konflikts angepasst haben.
― 7 min Lesedauer
Ein Blick darauf, wie differentielle Privatsphäre persönliche Informationen bei der Datenanalyse schützt.
― 9 min Lesedauer
Ein Blick auf differential privat konvexe Optimierung zum Datenschutz im maschinellen Lernen.
― 7 min Lesedauer
UMD bietet eine neue Möglichkeit, komplexe Backdoor-Angriffe effektiv zu erkennen.
― 5 min Lesedauer