Eine neue Methode kombiniert föderiertes Lernen und adversariales Training zur Erkennung von Insider-Bedrohungen.
― 6 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Eine neue Methode kombiniert föderiertes Lernen und adversariales Training zur Erkennung von Insider-Bedrohungen.
― 6 min Lesedauer
Untersuchung von Reverse-Preference-Angriffen und deren Auswirkungen auf die Sicherheit von Modellen.
― 6 min Lesedauer
Eine neue KI-gesteuerte Plattform will die Sicherheit im Gesundheitswesen verbessern.
― 7 min Lesedauer
PromSec optimiert Aufforderungen zur Generierung von sicherem und funktionalem Code mit LLMs.
― 7 min Lesedauer
Wir stellen PureDiffusion vor, um die Abwehrmechanismen gegen Backdoor-Bedrohungen zu verbessern.
― 6 min Lesedauer
Untersuchung effizienter Angriffe auf die automatische Modulationsklassifizierung mithilfe des Goldenen Verhältnisses.
― 5 min Lesedauer
Forschungen zeigen, wie Drohnen in unsichere Flugbahnen gelockt werden können.
― 6 min Lesedauer
Proxy-Verträge in Ethereum bringen Vorteile, haben aber auch ernsthafte Sicherheitsrisiken.
― 7 min Lesedauer
Dieser Artikel untersucht einen neuen Ansatz für sichere Public-Key-Verschlüsselung.
― 6 min Lesedauer
Diese Studie konzentriert sich darauf, die Betrugserkennungsmethoden durch moderne Technologie zu verbessern.
― 5 min Lesedauer
Neue Methoden verbessern Strategien zum Schutz von Systemen gegen Angriffe.
― 6 min Lesedauer
Ein neuer Ansatz zur effizienten Klassifizierung von Malware mit weniger gekennzeichneten Proben.
― 8 min Lesedauer
Eine neue Methode nutzt Sprachmodelle für eine bessere Bewertung der URL-Sicherheit.
― 6 min Lesedauer
Die Datenschutzprobleme bei Federated Learning und Gradienteninversionsangriffen untersuchen.
― 7 min Lesedauer
MEGA-PT verbessert die Effektivität und Anpassungsfähigkeit von Penetrationstests für bessere Cybersicherheit.
― 6 min Lesedauer
Eine Studie zeigt den Anstieg von Cyberkriminalität in Telegram-Kanälen.
― 5 min Lesedauer
RPKI stärkt das Internet-Routing, indem es die Authentizität von Daten überprüft.
― 7 min Lesedauer
Diese Arbeit stellt neue Methoden zur Erkennung von Malware mithilfe von Visualisierung und maschinellem Lernen vor.
― 5 min Lesedauer
Firmware-Schwachstellen untersuchen und die Tools zur Verbesserung der Sicherheit.
― 7 min Lesedauer
Die Rolle von semantischer Kommunikation und Sicherheit in nächstgen Netzwerken erkunden.
― 8 min Lesedauer
Dieser Artikel untersucht die Rolle von Browser-Fingerprinting in der Online-Werbung und die damit verbundenen Datenschutzbedenken.
― 7 min Lesedauer
Ein neuer Speicher-Allocator verbessert die Sicherheit gegen Rowhammer-Angriffe, während die Leistung erhalten bleibt.
― 6 min Lesedauer
Sicherheitsrisiken in generativer KI durch Red- und Blue-Teaming angehen.
― 5 min Lesedauer
Die Effektivität von LLMs für Bedrohungsanalysen bewerten.
― 10 min Lesedauer
Verbesserung der Erkennungsmethoden für schädliche Pakete in Software-Repositories.
― 7 min Lesedauer
Neue Methoden verbessern die Aktuatorsicherheit in cyber-physikalischen Systemen, um Angriffe zu verhindern.
― 5 min Lesedauer
Die Balance zwischen Bedrohungen durch Angreifer und proaktiven Massnahmen im maschinellen Lernen erkunden.
― 7 min Lesedauer
Forschung zeigt Risiken in den Bewegungssensoren von Smartphones, was Datenschutzbedenken aufwirft.
― 6 min Lesedauer
Die Verbindungen zwischen CAPEC und ATT&CK analysieren für bessere Risikoabschätzungen.
― 7 min Lesedauer
Untersuche die Datenschutzbedenken rund um Membership-Inference-Angriffe im maschinellen Lernen.
― 6 min Lesedauer
Ein neuer Ansatz verbessert die Betrugserkennung mit Quantencomputing und SVM-Modellen.
― 6 min Lesedauer
Eine Studie über die Wichtigkeit von Evaluationsmetriken bei der Anomalieerkennung.
― 6 min Lesedauer
Dieser Benchmark bewertet Datenschutzbedrohungen und Abwehrmechanismen in NLP-Modellen.
― 9 min Lesedauer
Ein Blick darauf, wie KI Online-Betrug erkennt und analysiert.
― 9 min Lesedauer
Selektive Verschlüsselung verbessert die Privatsphäre und hält gleichzeitig die Modellleistung im kollaborativen Lernen aufrecht.
― 6 min Lesedauer
Ein Rahmenwerk für sicheres Training von Machine-Learning-Modellen.
― 6 min Lesedauer
KI-Technologie verändert die Landschaft von Vishing-Betrügereien und erhöht die Risiken für Einzelpersonen.
― 6 min Lesedauer
Ein flexibles Testbett verbessert die Forschung im Bereich Named Data Networking für besseren Datenzugriff.
― 6 min Lesedauer
Dieser Artikel behandelt, wie man die unüberwachte Anomalieerkennung mit Klassifikationsmethoden verbessern kann.
― 6 min Lesedauer
Ein Blick auf datenschutzfreundliche Berechnungen und deren Effizienz durch speicherzentrierte Designs.
― 5 min Lesedauer