Die Wichtigkeit und Methoden der Wiederherstellung in cyber-physischen Systemen nach Cyberangriffen erkunden.
― 5 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Die Wichtigkeit und Methoden der Wiederherstellung in cyber-physischen Systemen nach Cyberangriffen erkunden.
― 5 min Lesedauer
Phishing-E-Mail-Attacken verändern sich mit KI-Technologie, was die Erkennung schwieriger macht.
― 8 min Lesedauer
Ein Leitfaden zu den Methoden zur Berechnung der verallgemeinerten Chi-Quadrat-Verteilung.
― 5 min Lesedauer
Wichtige Dienste stehen vor immer grösseren Bedrohungen; sie zu schützen ist entscheidend für die nationale Sicherheit.
― 6 min Lesedauer
Diese Forschung verbessert die Anomalieerkennung, indem sie geräuschbedingt erzeugte Pseudoanomalien für ein besseres Modelltraining nutzt.
― 6 min Lesedauer
Induktive GNNs haben mit Datenschutzproblemen durch Link-Diebstahl-Angriffe zu kämpfen.
― 6 min Lesedauer
KI verändert die offensive Cybersicherheit, indem sie Angriffe simuliert und Schwachstellen findet.
― 11 min Lesedauer
Ein Blick darauf, wie Seitenkanalangriffe kryptografische Schlüssel angehen.
― 7 min Lesedauer
Schattenfreie MIAs zeigen Schwachstellen in Nutzer-Empfehlungssystemen auf.
― 6 min Lesedauer
Lern, wie Sprachmodelle dabei helfen, SMS-Spam effektiv zu erkennen und herauszufiltern.
― 6 min Lesedauer
Diese Studie untersucht Methoden, um die Sicherheit von Plugins in der Softwareentwicklung zu verbessern.
― 12 min Lesedauer
Ein Echtzeitansatz zur Erkennung von DDoS-Angriffen mithilfe von Paketströmen.
― 4 min Lesedauer
Eine neue Methode verbessert die Sicherheit und Privatsphäre bei der kontinuierlichen Authentifizierung von Geräten.
― 7 min Lesedauer
Ein Blick auf die Risiken, die adversariales maschinelles Lernen für autonome Raumfahrzeuge mit sich bringt.
― 9 min Lesedauer
Ein Labor bringt Studenten bei, wie man KI gegen Cybermobbing einsetzt.
― 7 min Lesedauer
Lern, wie Geheimnisteilen sensible Infos durch verteilte Anteile schützt.
― 5 min Lesedauer
PARDEN verbessert die Sicherheit in Sprachmodellen gegen schädliche Antworten.
― 8 min Lesedauer
Ein Blick auf die Risiken von Membership Inference Attacks für den Datenschutz.
― 8 min Lesedauer
Eine Methode, um die Zuverlässigkeit von Regressionsmodellen gegenüber Angriffen zu verbessern.
― 6 min Lesedauer
Eine neue Methode verbessert die Schwachstellenbewertung mit echten Exploit-Daten.
― 7 min Lesedauer
Neues System schützt autonome Fahrzeuge vor GPS-Spoofing-Angriffen.
― 7 min Lesedauer
Die Schwächen von DNNs gegenüber adversarialen Beispielen und deren Auswirkungen untersuchen.
― 6 min Lesedauer
Eine Studie zeigt, wie Angreifer die Kapazitäten von Netzwerkfunktionen einschätzen, bevor sie DDoS-Angriffe starten.
― 6 min Lesedauer
QUIC verbessert die Online-Kommunikation mit Geschwindigkeit und Sicherheit.
― 5 min Lesedauer
Eine neue Trainingsmethode verbessert die Sicherheit des Modells gegen universelle Angriffe.
― 7 min Lesedauer
Cybersicherheit braucht unterschiedliche Perspektiven, um moderne Herausforderungen effektiv anzugehen.
― 6 min Lesedauer
Eine neue Methode zur Erkennung von Fehlverhalten bei Fahrzeugen, während die Privatsphäre geschützt bleibt.
― 7 min Lesedauer
Eine Studie zur Verbesserung der Video-Streaming-Erkennung bei gleichzeitiger Wahrung der Privatsphäre der Nutzer.
― 7 min Lesedauer
Eine Methode zur Analyse von Netzwerk-Teleskopdaten zur Identifizierung koordinierter Computeraktivitäten.
― 8 min Lesedauer
SPSG verbessert die Effizienz beim Modellklau mit Superpixeln und Stichproben-Gradienten.
― 7 min Lesedauer
Eine neue Methode verbessert die Erkennung von Audio-Deepfakes mithilfe ähnlicher Referenzproben.
― 6 min Lesedauer
Ein neuer Ansatz verbessert die Eindringungserkennung in dezentralen Systemen.
― 7 min Lesedauer
Ein Blick auf die Risiken und Abwehrmassnahmen beim 3D-Drucken.
― 5 min Lesedauer
Neue Forschung zeigt Lücken bei der Erkennung von temporären Domains, die für Online-Missbrauch verwendet werden.
― 6 min Lesedauer
Eine neue Methode, um das adversarielle Training für tiefe neuronale Netze zu verbessern.
― 5 min Lesedauer
FV8 verbessert die Erkennung von umgehenden Techniken in JavaScript durch dynamische Analyse.
― 6 min Lesedauer
Eine neue Methode kombiniert PUFs und Protokolle für die sichere Kommunikation von IoT-Geräten.
― 6 min Lesedauer
Dieses Papier behandelt die Absicherung von Smart Contracts durch ein Typsystem, das auf Integrität fokussiert ist.
― 5 min Lesedauer
Dieses Papier präsentiert EFRAP, eine Verteidigung gegen quantisierungsbedingte Hintertürenangriffe in Deep-Learning-Modellen.
― 7 min Lesedauer
Ein Blick auf die Zuverlässigkeit und Schwachstellen von PUFs in IoT-Geräten.
― 7 min Lesedauer