Assurer des chiffres aléatoires de qualité est super important pour la sécurité dans les communications numériques.
Cesare Caratozzolo, Valeria Rossi, Kamil Witek
― 7 min lire
La science de pointe expliquée simplement
Assurer des chiffres aléatoires de qualité est super important pour la sécurité dans les communications numériques.
Cesare Caratozzolo, Valeria Rossi, Kamil Witek
― 7 min lire
Derniers articles
Lijia Lv, Weigang Zhang, Xuehai Tang
― 6 min lire
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 8 min lire
Martin Mittelbach, Rafael F. Schaefer, Matthieu Bloch
― 6 min lire
Mugdha Khedkar, Michael Schlichtig, Eric Bodden
― 6 min lire
Ehsan Firouzi, Mohammad Ghafari, Mike Ebrahimi
― 7 min lire
Les Bloom Filters apprenants améliorent la sécurité des données tout en réduisant les faux positifs.
Allison Bishop, Hayder Tirmazi
― 7 min lire
Une méthode fiable pour vérifier l'identité en utilisant des motifs veineux uniques.
Mustapha Hemis, Hamza Kheddar, Sami Bourouis
― 7 min lire
Explore comment les NFTs et la blockchain améliorent la gestion des données de drones.
Khaoula Hidawi
― 8 min lire
Explorer le chiffrement homomorphe hybride pour un traitement sécurisé des données en ML.
Khoa Nguyen, Mindaugas Budzys, Eugene Frimpong
― 10 min lire
Examiner comment la précision des SBOM affecte la détection des vulnérabilités des logiciels.
Giacomo Benedetti, Serena Cofano, Alessandro Brighente
― 8 min lire
Un outil aide les utilisateurs à vérifier si leurs données ont été utilisées dans des modèles d'apprentissage profond.
Zitao Chen, Karthik Pattabiraman
― 7 min lire
Un système qui aide les utilisateurs à contrôler les données des appareils IoT.
Jad Al Aaraj, Olivia Figueira, Tu Le
― 8 min lire
Cet article parle des avancées dans la protection des contrats intelligents contre les vulnérabilités et les pertes financières.
Chaofan Shou, Yuanyu Ke, Yupeng Yang
― 8 min lire
Explorer comment la reconnaissance automatique de contenu affecte la vie privée des utilisateurs sur les smart TVs.
Gianluca Anselmi, Yash Vekaria, Alexander D'Souza
― 9 min lire
Une nouvelle méthode pour détecter les attaques DDoS en utilisant de grands modèles de langage.
Zhenyu Yin, Shang Liu, Guangyuan Xu
― 7 min lire
Cette étude met en avant le rôle de la charge de travail dans la reconnaissance des e-mails de phishing.
Sijie Zhuo, Robert Biddle, Jared Daniel Recomendable
― 10 min lire
Examiner comment les programmes de récompense pour les bugs améliorent la sécurité des projets open-source.
Jessy Ayala, Steven Ngo, Joshua Garcia
― 7 min lire
Examiner comment les mainteneurs d'OSS gèrent efficacement les défis de sécurité.
Jessy Ayala, Yu-Jye Tung, Joshua Garcia
― 6 min lire
Une étude sur l'utilisation de l'apprentissage automatique pour identifier efficacement les sites web nuisibles.
Kinh Tran, Dusan Sovilj
― 10 min lire
Les LLMs offrent à la fois des solutions et des risques pour lutter contre les menaces de malware.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Marwan Omar
― 7 min lire
Les codes pseudorandom garantissent une transmission de données sécurisée et protègent contre les erreurs.
Surendra Ghentiyala, Venkatesan Guruswami
― 6 min lire
Une nouvelle mesure pour renforcer les systèmes de détection d'intrusion réseau contre les attaques adverses.
Mohamed elShehaby, Ashraf Matrawy
― 7 min lire
Examen des risques de confidentialité de l'IA et du ML dans les milieux médicaux.
Yuanhaur Chang, Han Liu, Evin Jaff
― 8 min lire
Cet article parle des défis et des améliorations dans la détection de malware Android en utilisant l'apprentissage automatique.
Md Tanvirul Alam, Dipkamal Bhusal, Nidhi Rastogi
― 8 min lire
Cet article met en avant des stratégies de Cyber Déception pour améliorer la cybersécurité.
Pedro Beltrán López, Manuel Gil Pérez, Pantaleone Nespoli
― 8 min lire
Une nouvelle méthode améliore la confidentialité des données tout en maintenant la performance dans le cloud.
Leqian Zheng, Zheng Zhang, Wentao Dong
― 8 min lire
Examiner les risques et les défenses contre les attaques par défaut dans les signatures numériques LESS.
Puja Mondal, Supriya Adhikary, Suparna Kundu
― 8 min lire
Cet article présente Reverso, une méthode pour améliorer l'efficacité du protocole QUIC.
Florentin Rochet
― 10 min lire
Cette recherche se concentre sur l'entraînement de ControlNet tout en protégeant les données des utilisateurs sur les appareils.
Dixi Yao
― 13 min lire
Explorer les préoccupations en matière de confidentialité dans le réglage des modèles de diffusion avec des données personnelles.
Dixi Yao
― 8 min lire
De nouvelles stratégies pour la collaboration des agents renforcent la confiance et l'efficacité des réponses de l'IA.
Vladyslav Larin, Ivan Nikitin, Alexander Firsov
― 9 min lire
Exploiter l'IA pour booster l'efficacité des honeypots contre les menaces cybers.
Hakan T. Otal, M. Abdullah Canbaz
― 8 min lire
Une nouvelle méthode améliore l'identification des événements de sécurité au milieu du bruit de Twitter.
Jian Cui, Hanna Kim, Eugene Jang
― 6 min lire
Ce papier propose un cadre pour améliorer la sécurité et l'accessibilité de la fractionalisation des NFT.
Wejdene Haouari, Marios Fokaefs
― 12 min lire
Une nouvelle méthode améliore la fiabilité et l'efficacité de la blockchain dans les réseaux décentralisés.
Yibin Xu, Jianhua Shao, Tijs Slaats
― 6 min lire
Une nouvelle approche pour améliorer l'analyse du trafic réseau grâce à des modèles basés sur des graphes.
Louis Van Langendonck, Ismael Castell-Uroz, Pere Barlet-Ros
― 8 min lire
Examiner les problèmes de sécurité clés liés aux grands modèles de langage en IA.
Benji Peng, Keyu Chen, Ming Li
― 8 min lire
Examen des problèmes de sécurité auxquels sont confrontés les développeurs d'applications mobiles sur Stack Overflow.
Timothy Huo, Ana Catarina Araújo, Jake Imanaka
― 8 min lire
Explorer les avantages d'une approche basée sur les modèles pour la gestion des risques en cybersécurité.
Christophe Ponsard
― 8 min lire
Un nouveau modèle améliore la récupération de noms de fonction dans l'analyse de code binaire.
Tristan Benoit, Yunru Wang, Moritz Dannehl
― 9 min lire
Un nouvel outil aide les organisations à gérer les risques de sécurité liés à l'informatique quantique.
Norrathep Rattanavipanon, Jakapan Suaboot, Warodom Werapun
― 6 min lire
Explorer les vulnérabilités des systèmes multi-agents coopératifs face aux attaques par porte dérobée.
Yinbo Yu, Saihao Yan, Jiajia Liu
― 6 min lire
Un aperçu de l'utilisation de l'apprentissage par renforcement pour former des agents en cybersécurité maritime.
Alec Wilson, William Holmes, Ryan Menzies
― 6 min lire
Découvre comment la PQC renforce l'apprentissage fédéré face aux menaces quantiques.
Pingzhi Li, Tianlong Chen, Junyu Liu
― 8 min lire
Un nouveau protocole quantique améliore la vie privée dans le partage de données en utilisant le modèle de mélange.
Hassan Jameel Asghar, Arghya Mukherjee, Gavin K. Brennen
― 9 min lire