CToMP bietet eine neue Möglichkeit, unbemannte Systeme vor Speicherbeschädigungsangriffen zu schützen.
― 5 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
CToMP bietet eine neue Möglichkeit, unbemannte Systeme vor Speicherbeschädigungsangriffen zu schützen.
― 5 min Lesedauer
Ein Framework zur Erkennung von Log-Anomalien durch die Analyse von Beziehungen zwischen Ereignissen.
― 7 min Lesedauer
Neue Methoden zum Schutz der Privatsphäre beim Teilen von Informationen zwischen mehreren Gruppen.
― 7 min Lesedauer
Eine neuartige Methode, die TEEs nutzt, um Machine-Learning-Modelle im föderierten Lernen zu schützen.
― 7 min Lesedauer
Innovativer Ansatz für sichere Kommunikation in ressourcenlimitierten IoT-Geräten.
― 7 min Lesedauer
Eine neue Audio-Angriffsart birgt Risiken für sprachgesteuerte Geräte.
― 7 min Lesedauer
Lerne, wie Programmvarianten die Sicherheit von WebAssembly gegen Schwachstellen verbessern können.
― 6 min Lesedauer
Dieser Artikel behandelt die Effektivität von Tools, die dafür entwickelt wurden, Smishing-Angriffe zu erkennen.
― 6 min Lesedauer
Ein neues Rahmenwerk soll die Erfassung und das Verständnis von Softwareanfälligkeiten verbessern.
― 6 min Lesedauer
Ein neuer Ansatz zur Erkennung bösartiger Aktivitäten in Cyber-Systemen mithilfe moderner Datenanalyse.
― 5 min Lesedauer
Ein neues Framework, um Schwachstellen in Smart Contracts zu erkennen und zu beheben.
― 7 min Lesedauer
AIDPS verbessert die Sicherheit von Unterwasser-Sensornetzwerken gegen verschiedene Angriffe.
― 5 min Lesedauer
Ein neues Verfahren verbessert Deep Learning Modelle auf FPGAs für schnellere Verarbeitung.
― 6 min Lesedauer
Neue Methode verbessert die Erkennung von unbekannten Angriffen in IoT-Umgebungen.
― 5 min Lesedauer
Eine Methode, die Split Learning mit homomorpher Verschlüsselung kombiniert, verbessert den Datenschutz im maschinellen Lernen.
― 6 min Lesedauer
Eine Methode namens HINT schützt Machine Learning vor schädlichen Datenangriffen.
― 7 min Lesedauer
Präsentation von XFedHunter für die fortschrittliche Erkennung und Analyse von APT-Angriffen in Netzwerken.
― 11 min Lesedauer
VulnSense nutzt fortschrittliche Methoden, um Schwachstellen in Ethereum-Smart Contracts zu erkennen.
― 7 min Lesedauer
Ein Blick auf die Herausforderungen im Federated Learning durch Datenrekonstruktion attacks.
― 6 min Lesedauer
Dieser Artikel behandelt neue Methoden zur Überprüfung der Datensicherheit in parallelen Systemen.
― 5 min Lesedauer
Die Integration von MIMO-Systemen in die Quanten-Schlüsselverteilung für verbesserte Sicherheit erkunden.
― 5 min Lesedauer
Ein neuer Ansatz verbessert die Synchronisation in der Quantenkommunikation trotz hohen Datenverlusts.
― 4 min Lesedauer
Eine neue Methode zur Verbesserung der CAN-Bus-Sicherheit mit Graph-Convolutional-Netzwerken.
― 9 min Lesedauer
Ein Blick auf die Merkmale, Herausforderungen und Potenziale des Computing-Kontinuums für Nutzer.
― 6 min Lesedauer
Lerne, wie das REVEAL-Protokoll drahtlose Netzwerke vor MiM-Angriffen schützt.
― 6 min Lesedauer
Erfahre mehr über die Risiken der Nutzung von Plugins auf LLM-Plattformen.
― 5 min Lesedauer
Finde heraus, wie Honigwörter die Passwortsicherheit verbessern und Benutzerkonten schützen können.
― 6 min Lesedauer
Akustische Angriffe bedrohen die Datensicherheit, indem sie durch das Aufnehmen von Tastaturgeräuschen Informationen sammeln.
― 8 min Lesedauer
Ein Sicherheitsansatz zur Minderung von Abhörrisiken in cyber-physischen Systemen.
― 7 min Lesedauer
Ein Protokoll für datenschutzfreundliche Linkvorhersage in verteilten Graphen vorstellen.
― 6 min Lesedauer
Untersuchen, wie Angreifer grosse Sprachmodelle für Wissensabzug ausnutzen.
― 7 min Lesedauer
Eine neue Methode schützt sensible Daten während des Trainings von Machine Learning.
― 5 min Lesedauer
Lern, wie Cyberkriminelle Nutzer dazu bringen, sensible Informationen preiszugeben.
― 6 min Lesedauer
Zwei innovative DNS-Einträge verbessern die Sicherheit und Geschwindigkeit für Online-Dienste.
― 5 min Lesedauer
Dieser Artikel untersucht, wie Google Bard auf feindliche Bildangriffe reagiert.
― 6 min Lesedauer
Ein Modell sagt das Marktverhalten im dezentralen Energiehandel unter Cyberbedrohungen vorher.
― 6 min Lesedauer
Eine neue Methode verbessert die Erkennung von gefälschtem Audio in Spracherkennungssystemen.
― 6 min Lesedauer
Ein neuer Ansatz, um feindliche Angriffe auf Deep-Learning-Systeme besser zu identifizieren.
― 7 min Lesedauer
Ein neuer Ansatz, um ungewöhnliche Datenpunkte in verschiedenen Bereichen zu erkennen.
― 5 min Lesedauer
Fed-LSAE steigert die Sicherheit im föderierten Lernen und wehrt Vergiftungsangriffe ab.
― 6 min Lesedauer