Ein neues Modell zeigt wichtige Faktoren für den Erfolg von Evasion-Angriffen.
― 6 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Ein neues Modell zeigt wichtige Faktoren für den Erfolg von Evasion-Angriffen.
― 6 min Lesedauer
Ein neues Modell geht auf Datenschutzbedenken in smarten Gesundheitsnetzwerken ein, indem es Blockchain und vertrauensbasierte Ansätze nutzt.
― 8 min Lesedauer
Eine Studie zeigt Schwachstellen in Apples M1 und M2 für Remote-Power-Analyse-Angriffe.
― 6 min Lesedauer
Die Notwendigkeit von Cybersicherheit in cyber-physischen Systemen untersuchen.
― 4 min Lesedauer
Erforschung subtiler Bildveränderungen, die Deep-Learning-Modelle in verschiedenen Bereichen irreführen.
― 6 min Lesedauer
Ein neuer Ansatz, um die Privatsphäre in verschlüsselten Datenbanken zu verbessern.
― 6 min Lesedauer
FaaS optimiert Edge-Computing für schnellere, sicherere Datenverarbeitung.
― 6 min Lesedauer
NLP-Methoden verwenden, um die Erkennung und Vorhersage von Malware zu verbessern.
― 6 min Lesedauer
Ein neues Framework verbessert die Erkennung von Twitter-Bots, indem es Sprachmodelle und Graf-Techniken kombiniert.
― 4 min Lesedauer
NATI[P]G simuliert Cyber-Bedrohungen, um die Widerstandsfähigkeit des Stromnetzes zu verbessern.
― 6 min Lesedauer
Rowhammer nutzen, um stabile Gerätefingerabdrücke für mehr Sicherheit zu erstellen.
― 5 min Lesedauer
Eine neue Verteidigungsmethode bekämpft feindliche Angriffe auf die Objekterkennung in Fernerkundungsbildern.
― 5 min Lesedauer
Eine neue Technik verbessert die Erkennung von Backdoor-Angriffen in föderierten Lernmodellen.
― 6 min Lesedauer
Forschung entwickelt verschlüsselten Schutz für sicherere PAM-Anwendungen.
― 6 min Lesedauer
Logs2Graphs verbessert die Erkennungsgenauigkeit mit graphbasierten Methoden für Ereignisprotokolle.
― 9 min Lesedauer
Dieser Artikel behandelt einen neuen Ansatz, um mit adversarialen Beispielen in Texten umzugehen.
― 8 min Lesedauer
Ein tiefgehender Blick auf die Sicherheitsherausforderungen bei der Verifizierung von Ethereum-Smart Contracts.
― 6 min Lesedauer
DUBA ist eine fortgeschrittene Methode für heimliche Backdoor-Angriffe auf KI-Modelle.
― 5 min Lesedauer
IoTDevID bietet eine Methode zur genauen Identifizierung verschiedener IoT-Geräte.
― 8 min Lesedauer
Die Risiken von Datenvergiftung in SplitFed Learning-Anwendungen untersuchen.
― 8 min Lesedauer
Dieses Papier behandelt Modellextraktionsangriffe und -verteidigungen in Inferenz-Servierungssystemen.
― 8 min Lesedauer
Eine neue Methode für bessere Fehlersuche in Industrial Internet of Things-Systemen.
― 6 min Lesedauer
Verständnis von Hardware-Trojanern und deren Auswirkungen auf die Sicherheit elektronischer Geräte.
― 5 min Lesedauer
Risiken im Hardware-Design durch Resilienz und Zusammenarbeit angehen.
― 6 min Lesedauer
Eine neue Abwehrmechanismus gegen Membership-Inference-Angriffe in Machine-Learning-Modellen wird vorgestellt.
― 6 min Lesedauer
Eine effektive Intrusionserkennung ist entscheidend, um IoT-Netzwerke gegen Cyberbedrohungen abzusichern.
― 5 min Lesedauer
Malafide bringt ausgeklügelte Spoofing-Techniken ins Spiel, die Gegenmassnahmen bei der Spracherkennung komplizierter machen.
― 6 min Lesedauer
Untersuche die Risiken und Abwehrmassnahmen gegen Power-Seitenkanalangriffe auf Cloud-FPGAs.
― 5 min Lesedauer
Eine neue Methode verbessert Fuzzing, indem sie sich auf Eingabebeziehungen konzentriert und Strategien anpasst.
― 6 min Lesedauer
Hersteller müssen Cybersecurity ganz oben auf die Agenda setzen, um ernste Risiken bei vernetzten Fahrzeugen zu vermeiden.
― 5 min Lesedauer
Ein neues Verfahren verbessert die Sicherheit von Stream-Cipher gegen schnelle Korrelation-Angriffe.
― 5 min Lesedauer
Ein neues Protokoll soll Sandwich-Angriffe in der DeFi-Welt verhindern.
― 6 min Lesedauer
Neuer Algorithmus verbessert die Fahrzeugsicherheit und erkennt Cyberangriffe effektiv.
― 5 min Lesedauer
Erforschen von Schwachstellen in KI-Modellen durch täuschende Bilder.
― 7 min Lesedauer
Ein Blick auf hybride Modelle, die die Genauigkeit der Malware-Klassifizierung verbessern.
― 5 min Lesedauer
Die Möglichkeiten von Tastendynamik für sichere Online-Identifikation erkunden.
― 7 min Lesedauer
Die Kombination aus Audio, Video und Text verbessert die Erkennung von Hassrede.
― 5 min Lesedauer
Wie Systemadministratoren Online-Communities für Entscheidungen zur Patch-Verwaltung nutzen.
― 7 min Lesedauer
Die Effektivität von Tools zur Fehlersuche in beliebten ML-Bibliotheken bewerten.
― 8 min Lesedauer
Ein neuer Ansatz zur Identifizierung von Fake-Videos durch die Kombination von Audio-, visuellen und Bewegungsdaten.
― 6 min Lesedauer