Dieser Artikel behandelt, wie man die unüberwachte Anomalieerkennung mit Klassifikationsmethoden verbessern kann.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 6 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Dieser Artikel behandelt, wie man die unüberwachte Anomalieerkennung mit Klassifikationsmethoden verbessern kann.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 6 min Lesedauer
Ein Blick auf datenschutzfreundliche Berechnungen und deren Effizienz durch speicherzentrierte Designs.
Mpoki Mwaisela
― 5 min Lesedauer
Ein leichter Ansatz verbessert die Erkennung von stillen Schwachstellenbehebungen in Open-Source-Software.
Xu Yang, Shaowei Wang, Jiayuan Zhou
― 6 min Lesedauer
Verbesserung der Fähigkeit von LLMs, Buffer-Overflow-Schwachstellen mit kontextsensitiven Techniken zu beheben.
Arshiya Khan, Guannan Liu, Xing Gao
― 6 min Lesedauer
SOSK hilft Nutzern, Keywords aus Software-Sicherheitsberichten zu verfolgen und zu extrahieren.
Phong Minh Vu, Tung Thanh Nguyen
― 6 min Lesedauer
Wir stellen Wavelet-CLIP vor, um die Erkennung von Deepfake-Bildern zu verbessern.
Lalith Bharadwaj Baru, Shilhora Akshay Patel, Rohit Boddeda
― 5 min Lesedauer
Forschung zeigt Schwächen in der AV-Spurerkennung durch negative Schatten.
Pedram MohajerAnsari, Alkim Domeke, Jan de Voor
― 7 min Lesedauer
Innovative Methoden verbessern die Erkennung von Malware durch Deep Packet Inspection.
Kyle Stein, Arash Mahyari, Guillermo Francia
― 5 min Lesedauer
Neues Design verbessert die Zuverlässigkeit und Sicherheit für IoT-Geräte mit PUF-Technologie.
Gaoxiang Li, Yu Zhuang
― 5 min Lesedauer
Mit dem Fortschritt der Technologie sieht sich die Software-Sicherheit neuen Herausforderungen und Chancen gegenüber.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 8 min Lesedauer
Neue Methoden verbessern die Sicherheitspraktiken in vernetzten Industriesystemen.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick
― 7 min Lesedauer
Untersuchung der Auswirkungen und Lektionen des DarkSeoul-Cyberangriffs auf Südkorea.
Puya Pakshad, Abiha Hussain, Maks Dudek
― 8 min Lesedauer
Untersuchung der Qualität und Sicherheitsbedenken von KI-generiertem Code.
Chun Jie Chong, Zhihao Yao, Iulian Neamtiu
― 8 min Lesedauer
Entdecke, wie Tensor-Netzwerke die Anomalieerkennung in verschiedenen Bereichen verbessern.
Alejandro Mata Ali, Aitor Moreno Fdez. de Leceta, Jorge López Rubio
― 4 min Lesedauer
Lern, wie man Sprachmodelle vor Manipulation schützt und sichere Antworten garantiert.
Fangzhou Wu, Ethan Cecchetti, Chaowei Xiao
― 6 min Lesedauer
Ein umfassender Datensatz für die Analyse von Netzwerkverkehr und Anomalieerkennung.
Josef Koumar, Karel Hynek, Tomáš Čejka
― 9 min Lesedauer
Eine Übersicht über traditionelle und Deep-Learning-Methoden in der Netzwerksicherheit.
Sabrine Ennaji, Fabio De Gaspari, Dorjan Hitaj
― 6 min Lesedauer
Forschung zeigt Schwächen bei der Erkennung von Online-Toxizität mit ASCII-Kunsttechniken.
Sergey Berezin, Reza Farahbakhsh, Noel Crespi
― 7 min Lesedauer
Teamsemantik verbessert die Überprüfung komplexer Eigenschaften in Softwaresystemen.
Andreas Krebs, Arne Meier, Jonni Virtema
― 8 min Lesedauer
Automatisierte Tools sind mega wichtig, um die Hardware-Sicherheit in modernen Geräten zu überprüfen.
Yao Hsiao, Nikos Nikoleris, Artem Khyzha
― 5 min Lesedauer
Neue Methoden verbessern die Datenverbrauchsüberprüfung in föderierten Lernsystemen.
Jiaxin Li, Marco Arazzi, Antonino Nocera
― 7 min Lesedauer
Eine Studie, die Datenschutzbedrohungen in spikenden und künstlichen neuronalen Netzwerken vergleicht.
Jiaxin Li, Gorka Abad, Stjepan Picek
― 5 min Lesedauer
Eine neue Methode schützt dezentrales Lernen vor Datenvergiftungsangriffen.
Chao Feng, Alberto Huertas Celdrán, Zien Zeng
― 7 min Lesedauer
Ein Framework, das MLP und SVM nutzt, identifiziert Android-Malware effektiv.
Safayat Bin Hakim, Muhammad Adil, Kamal Acharya
― 8 min Lesedauer
TrojVLM zeigt Schwachstellen in Vision Language Models für Backdoor-Angriffe auf.
Weimin Lyu, Lu Pang, Tengfei Ma
― 8 min Lesedauer
Eine neue Methode, um die Widerstandsfähigkeit von Federated Learning gegen Datenangriffe zu verbessern.
Momin Ahmad Khan, Yasra Chandio, Fatima Muhammad Anwar
― 9 min Lesedauer
Ein neuer Ansatz verbessert die Malware-Erkennung und widersteht gleichzeitig feindlichen Angriffen.
Jingnan Zheng, Jiaohao Liu, An Zhang
― 9 min Lesedauer
Neue Methode wirft Sicherheitsbedenken bei EEG-Systemen auf, zeigt aber auch potenzielle Schutzanwendungen.
Xuan-Hao Liu, Xinhao Song, Dexuan He
― 6 min Lesedauer
Überprüfung von Datenschutzanfälligkeiten im föderierten Lernen und deren Auswirkungen auf die Datensicherheit.
Thomas Schneider, Ajith Suresh, Hossein Yalame
― 6 min Lesedauer
Dieses Papier bespricht einen neuen Ansatz zur Cybersicherheit mit probabilistischer Obstruktionszeitlogik.
Jean Leneutre, Vadim Malvone, James Ortiz
― 6 min Lesedauer
Erforsche, wie neue Verschlüsselungsstandards unsere Daten vor quanten Bedrohungen schützen.
Ananya Tadepalli
― 8 min Lesedauer
Die Analyse von Mammogrammen ist gefährdet durch Cyberangriffe, was stärkere KI-Schutzmassnahmen erfordert.
Zhengbo Zhou, Degan Hao, Dooman Arefan
― 7 min Lesedauer
Automatisiertes Testen verbessert die Sicherheit in Gesundheitssystemen und geht auf sich entwickelnde Cyber-Bedrohungen ein.
Haozhe Lei, Yunfei Ge, Quanyan Zhu
― 7 min Lesedauer
Ein Blick auf Membership-Inference-Angriffe und deren Bedeutung für den Datenschutz.
Haritz Puerto, Martin Gubri, Sangdoo Yun
― 6 min Lesedauer
Neue Methoden für digitale Signaturen sollen vor den Risiken der Quantencomputing gefeit sein.
Quinten Norga, Suparna Kundu, Uttam Kumar Ojha
― 6 min Lesedauer
Entdecke, wie Emojis AI-Sprachmodelle sicherheitsmassnahmen umgehen können.
Zhipeng Wei, Yuqi Liu, N. Benjamin Erichson
― 6 min Lesedauer
MASA bietet eine Lösung zur Verbesserung der Sicherheit in föderierten Lernsystemen.
Jiahao Xu, Zikai Zhang, Rui Hu
― 4 min Lesedauer
Dieser Artikel behandelt die Auswirkungen von Denial-of-Service-Angriffen auf cyber-physische Systeme und Möglichkeiten, sie zu mindern.
Saad Kriouile, Mohamad Assaad, Amira Alloum
― 6 min Lesedauer
Spärliche AC FDI-Angriffe können die Stabilität des Stromsystems durch minimale Messänderungen gefährden.
Mohammadreza Iranpour, Mohammad Rasoul Narimani
― 6 min Lesedauer
Risiken und Lösungen für die Speichersicherheit in IoT-Geräten untersuchen.
Vadim Safronov, Ionut Bostan, Nicholas Allott
― 6 min Lesedauer