Neue Methoden für digitale Signaturen sollen vor den Risiken der Quantencomputing gefeit sein.
Quinten Norga, Suparna Kundu, Uttam Kumar Ojha
― 6 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Neue Methoden für digitale Signaturen sollen vor den Risiken der Quantencomputing gefeit sein.
Quinten Norga, Suparna Kundu, Uttam Kumar Ojha
― 6 min Lesedauer
Ein Blick darauf, wie föderiertes Lernen die Patientenversorgung verbessert und gleichzeitig die Privatsphäre wahrt.
Sushilkumar Yadav, Irem Bor-Yaliniz
― 6 min Lesedauer
MASA bietet eine Lösung zur Verbesserung der Sicherheit in föderierten Lernsystemen.
Jiahao Xu, Zikai Zhang, Rui Hu
― 4 min Lesedauer
Nicht alle NVMe-SSDs sind sicher; manche könnten deine Daten gefährden.
Rick Wertenbroek, Alberto Dassatti
― 5 min Lesedauer
Entdecke, wie das MAP-Protokoll die Lücken zwischen Blockchains schliesst, um nahtlose Transaktionen zu ermöglichen.
Yinfeng Cao, Jiannong Cao, Dongbin Bai
― 5 min Lesedauer
Erkunde, wie Bitcoin funktioniert und welche Bedrohungen es gibt.
Dinitha Wijewardhana, Sugandima Vidanagamachchi, Nalin Arachchilage
― 5 min Lesedauer
Risiken und Lösungen für die Speichersicherheit in IoT-Geräten untersuchen.
Vadim Safronov, Ionut Bostan, Nicholas Allott
― 6 min Lesedauer
WaKA zeigt, wie Datenpunkte Modelle beeinflussen, während sie Datenschutzrisiken bewerten.
Patrick Mesana, Clément Bénesse, Hadrien Lautraite
― 6 min Lesedauer
Entdecke, wie RA-WEBs die Sicherheit von Web-Diensten mit Trusted Execution Environments verbessert.
Kosei Akama, Yoshimichi Nakatsuka, Korry Luke
― 6 min Lesedauer
Eine neue Methode, um Smart Meter vor FDI-Angriffen zu schützen und dabei die Privatsphäre zu wahren.
Md Raihan Uddin, Ratun Rahman, Dinh C. Nguyen
― 5 min Lesedauer
SAGIN und neue Lernmethoden versprechen eine vernetzte Zukunft.
Vu Khanh Quy, Nguyen Minh Quy, Tran Thi Hoai
― 7 min Lesedauer
Forscher präsentieren einen kostengünstigen Ansatz zur Minimierung von Datenschutzrisiken in grossen Sprachmodellen.
Rongting Zhang, Martin Bertran, Aaron Roth
― 6 min Lesedauer
Ein Blick auf die Risiken von DeFi und die Notwendigkeit besserer Sicherheitswerkzeuge.
Ka Wai Wu
― 5 min Lesedauer
Untersuchen, wie feindliche Angriffe Text- und Bildklassifikationsmodelle beeinflussen.
Langalibalele Lunga, Suhas Sreehari
― 6 min Lesedauer
KI verändert, wie wir Softwareanfälligkeiten effektiv angehen.
Yuntong Zhang, Jiawei Wang, Dominic Berzin
― 6 min Lesedauer
Ein frisches Framework kombiniert IDS und UEBA für bessere Bedrohungserkennung.
Zilin Huang, Xiangyan Tang, Hongyu Li
― 6 min Lesedauer
Erforschung von quantenbasierten Methoden für sichere und effiziente Datenabfragen.
Guangsheng Ma, Hongbo Li
― 5 min Lesedauer
Neue Methode verbessert das Energiemanagement in Multicore-Systemen, indem sie die Schätzung des Energieverbrauchs verfeinert.
Mohamed R. Elshamy, Mehdi Elahi, Ahmad Patooghy
― 5 min Lesedauer
Federated Learning bietet ne Möglichkeit, Daten zu schützen, während man über Geräte hinweg zusammenarbeitet.
Chunlu Chen, Ji Liu, Haowen Tan
― 7 min Lesedauer
Eine neue Methode erkennt problematische Geräte im föderierten Lernen, um Geschwindigkeit und Sicherheit zu verbessern.
Dipanwita Thakur, Antonella Guzzo, Giancarlo Fortino
― 9 min Lesedauer
Neue Methoden schützen Gehirndaten in der BCI-Technologie.
Xiaoqing Chen, Siyang Li, Yunlu Tu
― 7 min Lesedauer
Entdecke, wie ein neues System den Datenschutz und die Verarbeitungsgeschwindigkeit für LLMs verbessert.
Yifan Tan, Cheng Tan, Zeyu Mi
― 7 min Lesedauer
Lern, wie Unternehmen ML nutzen können, um DoS-Angriffe zu erkennen und zu verhindern.
Paul Badu Yakubu, Evans Owusu, Lesther Santana
― 7 min Lesedauer
NinjaDoH sichert deine DNS-Abfragen für eine sichere Internetnutzung.
Scott Seidenberger, Marc Beret, Raveen Wijewickrama
― 6 min Lesedauer
Lern was über APTs und wie neue Erkennungsmethoden die Cybersicherheit verbessern.
Weiheng Wu, Wei Qiao, Wenhao Yan
― 8 min Lesedauer
FedBlock verbessert die Sicherheit des föderierten Lernens mit Blockchain-Technologie.
Duong H. Nguyen, Phi L. Nguyen, Truong T. Nguyen
― 7 min Lesedauer
Visuelle Tools nutzen, um die Erkennung von Bedrohungen in Netzwerken zu verbessern.
Maraz Mia, Mir Mehedi A. Pritom, Tariqul Islam
― 7 min Lesedauer
Ein tiefer Einblick in das Tracking von Insider-Risiken in den Workflows von Support-Agenten.
Birkett Huber, Casper Neo, Keiran Sampson
― 7 min Lesedauer
Die Nützlichkeit von EPSS zur Vorhersage von Sicherheitsanfälligkeiten bewerten.
Rianna Parla
― 8 min Lesedauer
Lern, wie man neuronale Netzwerke rekonstruiert und was das für Folgen hat.
Judah Goldfeder, Quinten Roets, Gabe Guo
― 6 min Lesedauer
FedPID verbessert die Tumorsegmentierung und schützt gleichzeitig die Patientendaten.
Leon Mächler, Gustav Grimberg, Ivan Ezhov
― 5 min Lesedauer
CryptoEL bietet eine coole Möglichkeit für Kinder, etwas über digitale Sicherheit zu lernen.
Pranathi Rayavaram, Ukaegbu Onyinyechukwu, Maryam Abbasalizadeh
― 6 min Lesedauer
Forschung zeigt, wie man Hyperparameter anpassen kann, um die Modellleistung zu verbessern.
Felix Morsbach, Jan Reubold, Thorsten Strufe
― 7 min Lesedauer
Untersucht, wie quantum CORDIC die Berechnungen des Arkussinus in der Quantencomputing verbessert.
Iain Burge, Michel Barbeau, Joaquin Garcia-Alfaro
― 7 min Lesedauer
Eine Studie zur Verbesserung von Methoden zur Geräteidentifizierung für bessere IoT-Sicherheit.
Kahraman Kostas, Rabia Yasa Kostas, Mike Just
― 7 min Lesedauer
Forschung zeigt die Risiken von Property-Inference-Angriffen auf GNNs und die Notwendigkeit von Datenschutz.
Hanyang Yuan, Jiarong Xu, Renhong Huang
― 12 min Lesedauer
Eine neue Methode, um Trojaner-Hintertüren in neuronalen Netzen zu identifizieren.
Todd Huster, Peter Lin, Razvan Stefanescu
― 7 min Lesedauer
Diese Studie untersucht, wie LLMs Domain-Generierungs-Algorithmen in der Cybersicherheit erkennen können.
Reynier Leyva La O, Carlos A. Catania, Tatiana Parlanti
― 7 min Lesedauer
Erfahre, wie Forscher nicht-kooperative RISs angehen, um die Kommunikationssicherheit zu verbessern.
George Stamatelis, Panagiotis Gavriilidis, Aymen Fakhreddine
― 6 min Lesedauer
Untersuchung der Schwachstellen von Spiking Neural Networks durch clevere Angriffs-Methoden.
Roberto Riaño, Gorka Abad, Stjepan Picek
― 7 min Lesedauer