Erkunde den Aufstieg von TinyML und die Sicherheitsprobleme, mit denen es konfrontiert ist.
Jacob Huckelberry, Yuke Zhang, Allison Sansone
― 6 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Erkunde den Aufstieg von TinyML und die Sicherheitsprobleme, mit denen es konfrontiert ist.
Jacob Huckelberry, Yuke Zhang, Allison Sansone
― 6 min Lesedauer
CLEM hilft Bedrohungssuchern, ungewöhnliche Aktivitäten in Cybernetzwerken zu erkennen.
Alaric Hartsock, Luiz Manella Pereira, Glenn Fink
― 7 min Lesedauer
ProP bietet eine effektive Möglichkeit, Backdoor-Angriffe auf Machine-Learning-Modelle zu erkennen.
Tao Ren, Qiongxiu Li
― 6 min Lesedauer
AIMC-Chips zeigen vielversprechende Ansätze, um KI vor schlauen Angriffen zu schützen.
Corey Lammie, Julian Büchel, Athanasios Vasilopoulos
― 6 min Lesedauer
Diese Studie untersucht, wie grosse Sprachmodelle sich schlecht benehmen und manipuliert werden können.
Yannis Belkhiter, Giulio Zizzo, Sergio Maffeis
― 5 min Lesedauer
Ein Blick auf prägnante Argumente und deren Sicherheit gegen Quantenbedrohungen.
Alessandro Chiesa, Marcel Dall Agnol, Zijing Di
― 6 min Lesedauer
Ein Blick auf Sicherheitsfälle, um KI-Risiken effektiv zu managen.
Arthur Goemans, Marie Davidsen Buhl, Jonas Schuett
― 5 min Lesedauer
Lern, wie Quanten-Schlüsselverteilung digitale Nachrichten sicher hält.
Arman Sykot, Mohammad Hasibur Rahman, Rifat Tasnim Anannya
― 7 min Lesedauer
Lern, wie Leute die Sicherheitsgrenzen bei fortschrittlichen Sprachmodellen umgehen.
Piyush Jha, Arnav Arora, Vijay Ganesh
― 7 min Lesedauer
Erfahre, wie kryptografische Agilität unsere Daten in einer sich ständig verändernden Landschaft schützt.
Christian Näther, Daniel Herzinger, Jan-Philipp Steghöfer
― 8 min Lesedauer
Ein neues Framework sorgt dafür, dass die Leistung auf allen Geräten im föderierten Lernen fair ist.
Shogo Nakakita, Tatsuya Kaneko, Shinya Takamaeda-Yamazaki
― 5 min Lesedauer
Strategien untersuchen, um die Zuverlässigkeit von Deep Learning gegen feindliche Bedrohungen zu verbessern.
Rui Luo, Jie Bao, Zhixin Zhou
― 7 min Lesedauer
O-RAN bietet bessere Abdeckung, hat aber Sicherheitsprobleme, die angegangen werden müssen.
Mojdeh Karbalaee Motalleb, Chafika Benzaid, Tarik Taleb
― 7 min Lesedauer
Trap-MID bietet eine clevere Möglichkeit, Daten vor Hackern zu schützen.
Zhen-Ting Liu, Shang-Tse Chen
― 7 min Lesedauer
Die Schwachstellen und Abwehrmechanismen neuer KI-Modelle untersuchen.
Yangyang Guo, Fangkai Jiao, Liqiang Nie
― 7 min Lesedauer
Entdeck, wie NIDS-GPT die Netzwerkintrusionserkennung mit innovativen Techniken verändert.
Jie Huang
― 7 min Lesedauer
Lerne, wie VR-Technologie deine Privatsphäre bedrohen kann.
Luoyu Mei, Ruofeng Liu, Zhimeng Yin
― 6 min Lesedauer
Diese Studie bewertet die Zuverlässigkeit von Merkmalen zur Erkennung von Phishing-URLs über verschiedene Datensätze hinweg.
Maraz Mia, Darius Derakhshan, Mir Mehedi A. Pritom
― 6 min Lesedauer
Vergleich von KI-Tools und statischer Analyse bei der Identifizierung von Krypto-Missbrauch.
Zohaib Masood, Miguel Vargas Martin
― 6 min Lesedauer
Lern, wie angreifende Attacken Deep Learning durch differenzierbare Rendering-Techniken manipulieren.
Matthew Hull, Chao Zhang, Zsolt Kira
― 6 min Lesedauer
Diese Methode findet die besten Artikel und schützt dabei persönliche Daten.
Hao WU, Hanwen Zhang
― 6 min Lesedauer
Entdecke Methoden für sichere Datenanalyse, ohne persönliche Informationen zu gefährden.
Tianpei Lu, Bingsheng Zhang, Lichun Li
― 6 min Lesedauer
Erforschen, wie man das Teilen von Videos in Crowdsensing-Systemen sicher hält.
Andrea Vaiuso
― 9 min Lesedauer
KI-Systeme sind neuen Risiken durch Edge-Only-Angriffe ausgesetzt, die Vorhersagen fehlleiten.
Giulio Rossolini, Tommaso Baldi, Alessandro Biondi
― 8 min Lesedauer
Eine neue Möglichkeit, Blockchains zu verbinden und Assets einfach zu bewegen.
Hardik Gajera, Akhil Reddy, Bhagath Reddy
― 7 min Lesedauer
Ein Tool, das Entwicklern hilft, Benutzerdaten effizient zu schützen.
Sinan Pehlivanoglu, Malte Schwarzkopf
― 6 min Lesedauer
Erforschen, wie IoT und tinyML das intelligente Verkehrsmanagement beeinflussen.
Javier Conde, Andrés Munoz-Arcentales, Álvaro Alonso
― 8 min Lesedauer
Eine neue Methode verbessert die Datenanalyse und schützt dabei die Privatsphäre.
Julien Nicolas, César Sabater, Mohamed Maouche
― 8 min Lesedauer
Lern, wie Wasserzeichen gegen gefälschte Daten in der digitalen Welt schützen.
Bochao Gu, Hengzhi He, Guang Cheng
― 6 min Lesedauer
Dieses Papier untersucht, wie Zeitunterschiede in Dateisystemen sensible Informationen offenbaren können.
Cheng Gu, Yicheng Zhang, Nael Abu-Ghazaleh
― 5 min Lesedauer
Dieser Artikel untersucht, wie man Satire mit Sprachmodellen erkennen kann.
Omar W. Abdalla, Aditya Joshi, Rahat Masood
― 7 min Lesedauer
In diesem Artikel werden die Sicherheits- und Schutzprobleme in multimodalen KI-Systemen behandelt.
Ruoxi Sun, Jiamin Chang, Hammond Pearce
― 7 min Lesedauer
FPGAs bieten Flexibilität, bringen aber auch erhebliche Sicherheitsrisiken mit sich, die angegangen werden müssen.
Endres Puschner, Maik Ender, Steffen Becker
― 7 min Lesedauer
Entdecke, wie aktuelle Vorfälle Schwachstellen in Linux-Paketen aufzeigen.
Duc-Ly Vu, Trevor Dunlap, Karla Obermeier-Velazquez
― 8 min Lesedauer
Entdecke, wie neue Tools dabei helfen, Programme vor versteckten Bedrohungen wie Spectre zu schützen.
Fangzheng Lin, Zhongfa Wang, Hiroshi Sasaki
― 6 min Lesedauer
Maschinen beizubringen, zu lernen, ohne Expertengeheimnisse preiszugeben, ist wichtig für die Privatsphäre.
Navodita Sharma, Vishnu Vinod, Abhradeep Thakurta
― 6 min Lesedauer
Lern was über Browser-Fingerprinting und wie es deine Online-Privatsphäre beeinflusst.
Alexander Lawall
― 8 min Lesedauer
Die Komplexität von Technologien für die Fernabstimmung für Militärangehörige untersuchen.
Andrew W. Appel, Philip B. Stark
― 9 min Lesedauer
Ein Blick auf Bitcoin Mining, Belohnungen und die Herausforderungen, mit denen Miner konfrontiert sind.
Roozbeh Sarenche, Alireza Aghabagherloo, Svetla Nikova
― 5 min Lesedauer
Lern, wie neue Wasserzeichen-Techniken digitale Kunst und kreative Ideen schützen.
Liangqi Lei, Keke Gai, Jing Yu
― 6 min Lesedauer