Eine neue Methode schützt dezentrales Lernen vor Datenvergiftungsangriffen.
Chao Feng, Alberto Huertas Celdrán, Zien Zeng
― 7 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Eine neue Methode schützt dezentrales Lernen vor Datenvergiftungsangriffen.
Chao Feng, Alberto Huertas Celdrán, Zien Zeng
― 7 min Lesedauer
Ein Framework, das MLP und SVM nutzt, identifiziert Android-Malware effektiv.
Safayat Bin Hakim, Muhammad Adil, Kamal Acharya
― 8 min Lesedauer
TrojVLM zeigt Schwachstellen in Vision Language Models für Backdoor-Angriffe auf.
Weimin Lyu, Lu Pang, Tengfei Ma
― 8 min Lesedauer
Eine neue Methode, um die Widerstandsfähigkeit von Federated Learning gegen Datenangriffe zu verbessern.
Momin Ahmad Khan, Yasra Chandio, Fatima Muhammad Anwar
― 9 min Lesedauer
Ein neuer Ansatz verbessert die Malware-Erkennung und widersteht gleichzeitig feindlichen Angriffen.
Jingnan Zheng, Jiaohao Liu, An Zhang
― 9 min Lesedauer
Neue Methode wirft Sicherheitsbedenken bei EEG-Systemen auf, zeigt aber auch potenzielle Schutzanwendungen.
Xuan-Hao Liu, Xinhao Song, Dexuan He
― 6 min Lesedauer
Überprüfung von Datenschutzanfälligkeiten im föderierten Lernen und deren Auswirkungen auf die Datensicherheit.
Thomas Schneider, Ajith Suresh, Hossein Yalame
― 6 min Lesedauer
Dieses Papier bespricht einen neuen Ansatz zur Cybersicherheit mit probabilistischer Obstruktionszeitlogik.
Jean Leneutre, Vadim Malvone, James Ortiz
― 6 min Lesedauer
Erforsche, wie neue Verschlüsselungsstandards unsere Daten vor quanten Bedrohungen schützen.
Ananya Tadepalli
― 8 min Lesedauer
Die Analyse von Mammogrammen ist gefährdet durch Cyberangriffe, was stärkere KI-Schutzmassnahmen erfordert.
Zhengbo Zhou, Degan Hao, Dooman Arefan
― 7 min Lesedauer
Automatisiertes Testen verbessert die Sicherheit in Gesundheitssystemen und geht auf sich entwickelnde Cyber-Bedrohungen ein.
Haozhe Lei, Yunfei Ge, Quanyan Zhu
― 7 min Lesedauer
Ein Blick auf Membership-Inference-Angriffe und deren Bedeutung für den Datenschutz.
Haritz Puerto, Martin Gubri, Sangdoo Yun
― 6 min Lesedauer
Neue Methoden für digitale Signaturen sollen vor den Risiken der Quantencomputing gefeit sein.
Quinten Norga, Suparna Kundu, Uttam Kumar Ojha
― 6 min Lesedauer
Entdecke, wie Emojis AI-Sprachmodelle sicherheitsmassnahmen umgehen können.
Zhipeng Wei, Yuqi Liu, N. Benjamin Erichson
― 6 min Lesedauer
MASA bietet eine Lösung zur Verbesserung der Sicherheit in föderierten Lernsystemen.
Jiahao Xu, Zikai Zhang, Rui Hu
― 4 min Lesedauer
Dieser Artikel behandelt die Auswirkungen von Denial-of-Service-Angriffen auf cyber-physische Systeme und Möglichkeiten, sie zu mindern.
Saad Kriouile, Mohamad Assaad, Amira Alloum
― 6 min Lesedauer
Spärliche AC FDI-Angriffe können die Stabilität des Stromsystems durch minimale Messänderungen gefährden.
Mohammadreza Iranpour, Mohammad Rasoul Narimani
― 6 min Lesedauer
Risiken und Lösungen für die Speichersicherheit in IoT-Geräten untersuchen.
Vadim Safronov, Ionut Bostan, Nicholas Allott
― 6 min Lesedauer
Entdecke, wie RA-WEBs die Sicherheit von Web-Diensten mit Trusted Execution Environments verbessert.
Kosei Akama, Yoshimichi Nakatsuka, Korry Luke
― 6 min Lesedauer
Eine neue Methode, um Smart Meter vor FDI-Angriffen zu schützen und dabei die Privatsphäre zu wahren.
Md Raihan Uddin, Ratun Rahman, Dinh C. Nguyen
― 5 min Lesedauer
Ein Blick darauf, wie die Digital Twin-Technologie die Fertigungsprozesse verbessert.
Chas Hamel, Md Manjurul Ahsan, Shivakumar Raman
― 7 min Lesedauer
Forscher präsentieren einen kostengünstigen Ansatz zur Minimierung von Datenschutzrisiken in grossen Sprachmodellen.
Rongting Zhang, Martin Bertran, Aaron Roth
― 6 min Lesedauer
Untersuchen, wie feindliche Angriffe Text- und Bildklassifikationsmodelle beeinflussen.
Langalibalele Lunga, Suhas Sreehari
― 6 min Lesedauer
KI verändert, wie wir Softwareanfälligkeiten effektiv angehen.
Yuntong Zhang, Jiawei Wang, Dominic Berzin
― 6 min Lesedauer
Ein frisches Framework kombiniert IDS und UEBA für bessere Bedrohungserkennung.
Zilin Huang, Xiangyan Tang, Hongyu Li
― 6 min Lesedauer
Entdecke, wie Sicherheitsleitplanken smarte Modelle vor schädlichen Eingaben schützen.
Sejoon Oh, Yiqiao Jin, Megha Sharma
― 6 min Lesedauer
Federated Learning bietet ne Möglichkeit, Daten zu schützen, während man über Geräte hinweg zusammenarbeitet.
Chunlu Chen, Ji Liu, Haowen Tan
― 7 min Lesedauer
Lern, wie Unternehmen ML nutzen können, um DoS-Angriffe zu erkennen und zu verhindern.
Paul Badu Yakubu, Evans Owusu, Lesther Santana
― 7 min Lesedauer
Lern was über APTs und wie neue Erkennungsmethoden die Cybersicherheit verbessern.
Weiheng Wu, Wei Qiao, Wenhao Yan
― 8 min Lesedauer
Visuelle Tools nutzen, um die Erkennung von Bedrohungen in Netzwerken zu verbessern.
Maraz Mia, Mir Mehedi A. Pritom, Tariqul Islam
― 7 min Lesedauer
Die Nützlichkeit von EPSS zur Vorhersage von Sicherheitsanfälligkeiten bewerten.
Rianna Parla
― 8 min Lesedauer
Generative KI verändert die Produktivität in Sicherheitsoperationcentern für schnellere Vorfallreaktionen.
James Bono, Justin Grana, Alec Xu
― 7 min Lesedauer
CryptoEL bietet eine coole Möglichkeit für Kinder, etwas über digitale Sicherheit zu lernen.
Pranathi Rayavaram, Ukaegbu Onyinyechukwu, Maryam Abbasalizadeh
― 6 min Lesedauer
Dieses Papier präsentiert einen neuen Ansatz zur Erstellung synthetischer Daten für Analysen und Modellierung.
Mohammad Zbeeb, Mohammad Ghorayeb, Mariam Salman
― 11 min Lesedauer
Eine Studie zur Verbesserung von Methoden zur Geräteidentifizierung für bessere IoT-Sicherheit.
Kahraman Kostas, Rabia Yasa Kostas, Mike Just
― 7 min Lesedauer
Eine neue Methode, um Trojaner-Hintertüren in neuronalen Netzen zu identifizieren.
Todd Huster, Peter Lin, Razvan Stefanescu
― 7 min Lesedauer
Diese Studie untersucht, wie LLMs Domain-Generierungs-Algorithmen in der Cybersicherheit erkennen können.
Reynier Leyva La O, Carlos A. Catania, Tatiana Parlanti
― 7 min Lesedauer
Strategien zum Schutz von Bildern vor unbefugter Rekonstruktion.
Tao Huang, Jiayang Meng, Hong Chen
― 5 min Lesedauer
Untersuchung der Schwachstellen von Spiking Neural Networks durch clevere Angriffs-Methoden.
Roberto Riaño, Gorka Abad, Stjepan Picek
― 7 min Lesedauer
Lerne, wie Föderiertes Lernen die Privatsphäre im maschinellen Lernen verbessert, während es neuen Bedrohungen gegenübersteht.
Isaac Baglin, Xiatian Zhu, Simon Hadfield
― 11 min Lesedauer