Den Informationsfluss in Systemen gegen Cyberbedrohungen schützen.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 5 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Den Informationsfluss in Systemen gegen Cyberbedrohungen schützen.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 5 min Lesedauer
Ein benutzerfreundliches Tool, um Softwareanfälligkeiten schnell und genau zu bewerten.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 7 min Lesedauer
Die Schwachstellen und Abwehrmechanismen in modernen Transportsystemen erkunden.
Ya-Ting Yang, Quanyan Zhu
― 6 min Lesedauer
Forschung verbessert die Spracherkennung für Nicht-Muttersprachler.
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 5 min Lesedauer
Entdeck mal, wie KI in unserer Gesellschaft was Gutes oder Schlechtes bewirken kann.
Giulio Corsi, Kyle Kilian, Richard Mallah
― 11 min Lesedauer
Erforschen, wie Digital Twins Blockchain-Systeme optimieren und wichtige Herausforderungen angehen können.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 8 min Lesedauer
Erkunde die Welt der Deepfakes und ihren Einfluss auf das Vertrauen in die Medien.
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 8 min Lesedauer
Lern, wie versteckte Sensoren die Sicherheit in cyber-physischen Systemen verbessern.
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 7 min Lesedauer
Neue Forschung zeigt, wie gemeinsame Merkmale die Schwachstellen von KI-Modellen vorhersagen können.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 8 min Lesedauer
Lern, wie Speicherinhalte zu versteckten Schwachstellen in modernen Geräten führen können.
Ismet Dagli, James Crea, Soner Seckiner
― 6 min Lesedauer
Lern, wie SBOMs Software vor versteckten Schwachstellen schützen.
Can Ozkan, Xinhai Zou, Dave Singelee
― 8 min Lesedauer
Entdecke, wie WLAM Technologie und unser tägliches Leben verändert.
Zhaohui Yang, Wei Xu, Le Liang
― 7 min Lesedauer
Die Risiken von Backdoor-Angriffen im maschinellen Lernen und deren Auswirkungen erkunden.
ZeinabSadat Taghavi, Hossein Mirzaei
― 7 min Lesedauer
Lerne, wie adversarial robuste Algorithmen Datenströme effektiv verwalten.
David P. Woodruff, Samson Zhou
― 5 min Lesedauer
Entdecke, wie adversarialer Lärm 3D-Modelle beeinflusst und die Technik herausfordert.
Abdurrahman Zeybey, Mehmet Ergezer, Tommy Nguyen
― 8 min Lesedauer
Lerne, wie PU und NU Learning die Cybersicherheitsmassnahmen gegen versteckte Bedrohungen verbessern.
Robert Dilworth, Charan Gudla
― 6 min Lesedauer
Lerne, wie man grosse Sprachmodelle sicherer gegen schädliche Eingaben macht.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 8 min Lesedauer
Ein neues Framework verbessert die Software-Sicherheit über mehrere Programmiersprachen hinweg.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 6 min Lesedauer
Ein neuer Algorithmus verbessert die Erkennung von ungewöhnlichen Netzwerkaktivitäten.
Christie Djidjev
― 9 min Lesedauer
Lern, wie man GNNs vor Angriffen schützt und ihre Zuverlässigkeit verbessert.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 7 min Lesedauer
Forschung zeigt Schwachstellen in Code-Sprachmodellen bei Hintertürangriffen.
Naizhu Jin, Zhong Li, Yinggang Guo
― 8 min Lesedauer
Hypernetzwerk Federated Learning bietet neue Wege, um den Datenschutz im maschinellen Lernen zu schützen.
Pengxin Guo, Shuang Zeng, Wenhao Chen
― 7 min Lesedauer
Neue Strategien verbessern die Adressraum-Layout-Zufälligkeit gegen Angriffe.
Shixin Song, Joseph Zhang, Mengjia Yan
― 6 min Lesedauer
Eine neue Methode verbessert Sprachmodelle und macht sie widerstandsfähiger gegen fiese Tricks.
Wangli Yang, Jie Yang, Yi Guo
― 7 min Lesedauer
Ein neuer Ansatz zur Sicherung von Peer-to-Peer-Netzwerken mit Blockchain-Technologie.
Saurav Ghosh, Reshmi Mitra, Indranil Roy
― 7 min Lesedauer
Ein neuer Ansatz, um integrierte Schaltungen vor Diebstahl mit NFTs zu schützen.
Shashank Balla, Yiming Zhao, Farinaz Koushanfar
― 6 min Lesedauer
Facade bietet einen fortschrittlichen Ansatz, um Insider-Bedrohungen in Organisationen zu bekämpfen.
Alex Kantchelian, Casper Neo, Ryan Stevens
― 8 min Lesedauer
Effiziente Wasserversorgung ist super wichtig; digitale Technik bringt da echt gute Verbesserungen.
MohammadHossein Homaei, Agustín Javier Di Bartolo, Mar Ávila
― 6 min Lesedauer
Neue Methode ermöglicht Hintertürenangriffe ohne saubere Daten oder Modelländerungen.
Bochuan Cao, Jinyuan Jia, Chuxuan Hu
― 7 min Lesedauer
Entdecke, wie CyberRAG das Lernen in der Cybersicherheit durch KI-gestützte Methoden verbessert.
Chengshuai Zhao, Garima Agrawal, Tharindu Kumarage
― 9 min Lesedauer
Erkunde die Stärken und Schwächen von LLMs in der Softwareentwicklung.
Bangshuo Zhu, Jiawen Wen, Huaming Chen
― 7 min Lesedauer
Neues Framework verbessert die Erkennung von Sicherheitsupdates für Nutzer und Software.
Xin-Cheng Wen, Zirui Lin, Cuiyun Gao
― 6 min Lesedauer
Ein Blick darauf, wie feindliche Angriffe die KI-Bildverarbeitung herausfordern.
Aixuan Li, Jing Zhang, Jiawei Shi
― 7 min Lesedauer
Lern, wie Daten-Detektive ungewöhnliche Muster erkennen, um Betrug und Fehler zu verhindern.
Aristomenis Tsopelakos, Georgios Fellouris
― 6 min Lesedauer
DFREC hilft dabei, ursprüngliche Identitäten aus manipulierten Deepfake-Bildern wiederherzustellen.
Peipeng Yu, Hui Gao, Zhitao Huang
― 6 min Lesedauer
Verstehen der Sicherheitsbedrohungen für Gehirn-Computer-Schnittstellen heute.
Lubin Meng, Xue Jiang, Xiaoqing Chen
― 8 min Lesedauer
Neue Methoden verbessern die Sicherheit der Iriserkennung gegen Spoofing-Angriffe.
Debasmita Pal, Redwan Sony, Arun Ross
― 8 min Lesedauer
Eine proaktive Methode mit Vision Language Modellen zielt darauf ab, versteckte Backdoor-Angriffe zu erkennen.
Kyle Stein, Andrew Arash Mahyari, Guillermo Francia
― 7 min Lesedauer
Entdeck, wie Quantentechnologie die Sicherheit und Effizienz von Blockchain verändert.
Jianming Lin, Hui Li, Hongjian Xing
― 5 min Lesedauer
Forscher nutzen Deep Learning und Bilder, um die Erkennung von Malware zu verbessern.
Atharva Khadilkar, Mark Stamp
― 5 min Lesedauer