Eine neue Methode verbessert die Identifizierung von Sicherheitsereignissen im Twitter-Lärm.
Jian Cui, Hanna Kim, Eugene Jang
― 5 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Eine neue Methode verbessert die Identifizierung von Sicherheitsereignissen im Twitter-Lärm.
Jian Cui, Hanna Kim, Eugene Jang
― 5 min Lesedauer
Untersuchung von Sicherheitsproblemen, mit denen Mobile-App-Entwickler auf Stack Overflow konfrontiert sind.
Timothy Huo, Ana Catarina Araújo, Jake Imanaka
― 6 min Lesedauer
Die Vorteile eines modellenbasierten Ansatzes für das Management von Cybersecurity-Risiken erkunden.
Christophe Ponsard
― 7 min Lesedauer
Ein neues Modell verbessert die Wiederherstellung von Funktionsnamen in der Analyse von Binärcode.
Tristan Benoit, Yunru Wang, Moritz Dannehl
― 8 min Lesedauer
Ein neues Tool hilft Organisationen dabei, die Sicherheitsrisiken der Quantencomputing-Technologie anzugehen.
Norrathep Rattanavipanon, Jakapan Suaboot, Warodom Werapun
― 5 min Lesedauer
Die Verwundbarkeiten kooperativer Multi-Agenten-Systeme gegenüber Backdoor-Angriffen erkunden.
Yinbo Yu, Saihao Yan, Jiajia Liu
― 5 min Lesedauer
Ein Blick darauf, wie man Nutzerprofile über verschiedene soziale Plattformen verbindet.
Caterina Senette, Marco Siino, Maurizio Tesconi
― 7 min Lesedauer
XSub nutzt erklärbare KI, um angreifende Attacken zu verstärken, was Sicherheitsbedenken aufwirft.
Kiana Vu, Phung Lai, Truc Nguyen
― 7 min Lesedauer
Die Rolle der Quantencomputing bei der Verbesserung der Anomalieerkennung in cyber-physischen Systemen erkunden.
Tyler Cultice, Md. Saif Hassan Onim, Annarita Giani
― 5 min Lesedauer
Eine neue Methode zur Identifizierung von gefälschten Konten in sozialen Netzwerken.
Stuart Heeb, Andreas Plesner, Roger Wattenhofer
― 6 min Lesedauer
Deep-Learning-Modelle haben fette Sicherheitsprobleme, die angegangen werden müssen, um sie sicher nutzen zu können.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Mostafa Mohamad
― 5 min Lesedauer
Untersuchung von Schwachstellen in Smart Contracts und die Rolle von Sprachmodellen bei der Erkennung.
Md Tauseef Alam, Raju Halder, Abyayananda Maiti
― 6 min Lesedauer
SoftHSM bietet bezahlbaren Schutz vor Cyberbedrohungen für moderne Industrien.
Joshua Tito Amael, Jazi Eko Istiyanto, Oskar Natan
― 7 min Lesedauer
Eine Studie zur Verwendung von HSMs zum Schutz von Daten in industriellen Umgebungen.
Joshua Tito Amael, Oskar Natan, Jazi Eko Istiyanto
― 5 min Lesedauer
Federated Learning geht die Herausforderungen der Datensicherheit in sensiblen Bereichen an.
Hao Jian Huang, Bekzod Iskandarov, Mizanur Rahman
― 8 min Lesedauer
Organisationen stehen während Ransomware-Angriffen vor harten Entscheidungen. Erfahre, wie du Entscheidungen effektiv navigieren kannst.
Pranjal Sharma
― 5 min Lesedauer
Federated Learning verbessert die Privatsphäre und Effizienz in den Betriebsabläufen von Smart Grids.
Zikai Zhang, Suman Rath, Jiaohao Xu
― 7 min Lesedauer
Dieser Artikel beschäftigt sich mit einer Methode, um schwarze Kasten-Maschinenlernmodelle ohne Trainingsdaten zu verstehen.
Jonathan Rosenthal, Shanchao Liang, Kevin Zhang
― 6 min Lesedauer
Diese Studie bewertet die Wirksamkeit verschiedener LLMs bei der Identifizierung von Code-Schwachstellen.
Shaznin Sultana, Sadia Afreen, Nasir U. Eisty
― 6 min Lesedauer
Nutzung von Studententalenten für wichtige Cybersecurity-Bewertungen in lokalen Unternehmen.
Anirban Mukhopadhyay, Kurt Luther
― 9 min Lesedauer
Ein Blick darauf, wie Angreifer neuronale Netze mit begrenztem Zugriff auf die Ausgaben replizieren.
Yi Chen, Xiaoyang Dong, Jian Guo
― 7 min Lesedauer
Verstehen, wie man das Stromnetz vor Cyberangriffen mit Hilfe der Grafentheorie schützt.
Khandaker Akramul Haque, Leen Al Homoud, Xin Zhuang
― 5 min Lesedauer
Ein Blick auf die Risiken und Massnahmen zum Schutz sensibler Daten.
Mohammad Amin Zarrabian, Parastoo Sadeghi
― 5 min Lesedauer
Neues KI-Tool verbessert die Genauigkeit und Effizienz bei der Erkennung von Dateitypen.
Yanick Fratantonio, Luca Invernizzi, Loua Farah
― 6 min Lesedauer
Wir stellen PAD-FT vor, eine leichte Methode, um Backdoor-Angriffe ohne saubere Daten zu bekämpfen.
Yukai Xu, Yujie Gu, Kouichi Sakurai
― 6 min Lesedauer
Diese Studie konzentriert sich darauf, Quadrotoren vor Cyberangriffen zu schützen.
Samuel Belkadi
― 7 min Lesedauer
Eine neue Methode verbessert die Protokollanalyse und Anomalieerkennung ohne beschriftete Daten.
Caihong Wang, Du Xu, Zonghang Li
― 9 min Lesedauer
Eine Methode, die VAEs nutzt, verbessert die Anomalieerkennung in Intrusion Detection Systems.
Ioannis Pitsiorlas, George Arvanitakis, Marios Kountouris
― 6 min Lesedauer
Ein neues Framework verbessert die Sicherheit von IoT-Geräten mit fortschrittlichen Methoden.
Sudipto Baral, Sajal Saha, Anwar Haque
― 6 min Lesedauer
Eine neue Methode kombiniert föderiertes Lernen und adversariales Training zur Erkennung von Insider-Bedrohungen.
R G Gayathri, Atul Sajjanhar, Md Palash Uddin
― 6 min Lesedauer
Untersuchung von Reverse-Preference-Angriffen und deren Auswirkungen auf die Sicherheit von Modellen.
Domenic Rosati, Giles Edkins, Harsh Raj
― 6 min Lesedauer
Eine neue KI-gesteuerte Plattform will die Sicherheit im Gesundheitswesen verbessern.
Patrizia Heinl, Andrius Patapovas, Michael Pilgermann
― 7 min Lesedauer
PromSec optimiert Aufforderungen zur Generierung von sicherem und funktionalem Code mit LLMs.
Mahmoud Nazzal, Issa Khalil, Abdallah Khreishah
― 7 min Lesedauer
Wir stellen PureDiffusion vor, um die Abwehrmechanismen gegen Backdoor-Bedrohungen zu verbessern.
Vu Tuan Truong, Long Bao Le
― 6 min Lesedauer
Untersuchung effizienter Angriffe auf die automatische Modulationsklassifizierung mithilfe des Goldenen Verhältnisses.
Deepsayan Sadhukhan, Nitin Priyadarshini Shankar, Sheetal Kalyani
― 5 min Lesedauer
Forschungen zeigen, wie Drohnen in unsichere Flugbahnen gelockt werden können.
Amir Khazraei, Haocheng Meng, Miroslav Pajic
― 6 min Lesedauer
Proxy-Verträge in Ethereum bringen Vorteile, haben aber auch ernsthafte Sicherheitsrisiken.
Cheng-Kang Chen, Wen-Yi Chu, Muoi Tran
― 7 min Lesedauer
Dieser Artikel untersucht einen neuen Ansatz für sichere Public-Key-Verschlüsselung.
Robert Hines
― 6 min Lesedauer
Diese Studie konzentriert sich darauf, die Betrugserkennungsmethoden durch moderne Technologie zu verbessern.
Sourav Verma, Joydip Dhar
― 5 min Lesedauer
Neue Methoden verbessern Strategien zum Schutz von Systemen gegen Angriffe.
Samuel Affar, Hugh Medal
― 6 min Lesedauer