Apprends comment le poisoning de données perturbe les processus de formation de l'IA.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 8 min lire
La science de pointe expliquée simplement
Apprends comment le poisoning de données perturbe les processus de formation de l'IA.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 8 min lire
Apprends à améliorer les Graph Neural Networks en corrigeant les données nuisibles.
Varshita Kolipaka, Akshit Sinha, Debangan Mishra
― 9 min lire
Apprends comment les machines peuvent oublier les données inutiles pour mieux protéger ta vie privée.
Jose Miguel Lara Rangel, Stefan Schoepf, Jack Foster
― 7 min lire
Découvrez comment PAR aide à protéger les modèles d'IA des menaces cachées.
Naman Deep Singh, Francesco Croce, Matthias Hein
― 7 min lire
La protection de la vie privée d'Inference garde les données personnelles en sécurité pendant les interactions numériques.
Fengwei Tian, Ravi Tandon
― 7 min lire
Découvrez PXoM, la défense innovante contre les attaques de corruption de mémoire.
Chenke Luo, Jiang Ming, Mengfei Xie
― 7 min lire
Apprends comment le sandbagging influence les évaluations de l'IA et des astuces pour le détecter.
Cameron Tice, Philipp Alexander Kreer, Nathan Helm-Burger
― 7 min lire
De nouvelles méthodes garantissent la protection de la vie privée des données tout en utilisant l'apprentissage automatique.
Sangyeon Yoon, Wonje Jeung, Albert No
― 8 min lire
Apprends à protéger tes images en utilisant des techniques de chiffrement avancées.
Yehia Lalili, Toufik Bouden, Morad Grimes
― 7 min lire
Découvrez comment l'apprentissage fédéré protège tes données tout en améliorant la technologie.
Wenhan Dong, Chao Lin, Xinlei He
― 8 min lire
Un guide simple pour assortir les arrangements et leurs applications.
A. I. Bolotnikov, A. A. Irmatov
― 6 min lire
De nouvelles méthodes améliorent la détection des tentatives de jailbreak sur les modèles de langage.
Erick Galinkin, Martin Sablotny
― 8 min lire
L'IA change la donne pour se défendre contre les cybermenaces.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 9 min lire
Explore comment la régularisation L2 peut améliorer la confidentialité dans les modèles d'IA.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 11 min lire
Utiliser les ondes cérébrales pour l'identification sécurisée pourrait changer la sécurité numérique.
Naveenkumar G Venkataswamy, Masudul H Imtiaz
― 7 min lire
Examiner comment les utilisateurs gèrent les emails suspects en utilisant des casques VR.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 8 min lire
Une nouvelle méthode pour protéger les données de santé sensibles tout en permettant d'en tirer des informations précieuses.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 min lire
De nouvelles méthodes visent à protéger les données sensibles tout en les gardant utiles.
Gaurab Hore, Tucker McElroy, Anindya Roy
― 9 min lire
De nouvelles méthodes combinent l'informatique quantique et l'apprentissage fédéré pour améliorer la vie privée des données.
Siddhant Dutta, Nouhaila Innan, Sadok Ben Yahia
― 7 min lire
Apprends comment l'analyse des adresses IP renforce la cybersécurité face aux menaces numériques croissantes.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 9 min lire
Apprends comment les agents cybernétiques autonomes combattent les menaces digitales imprévisibles.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 9 min lire
Découvrez comment IDS utilise l'apprentissage automatique pour améliorer la sécurité des IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 9 min lire
Les modèles de langage cartonnent dans les compètes CTF, montrant leur potentiel de hacking.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 8 min lire
Explore comment la liquéfaction change la propriété et le contrôle dans la cryptomonnaie.
James Austgen, Andrés Fábrega, Mahimna Kelkar
― 6 min lire
Découvrez comment les méthodes de confidentialité améliorent l'analyse des données sans compromettre les informations individuelles.
Hillary Yang
― 8 min lire
Des méthodes innovantes garantissent la vie privée tout en générant des données synthétiques réalistes.
Tejumade Afonja, Hui-Po Wang, Raouf Kerkouche
― 9 min lire
Découvrez comment FIDO2 améliore l'authentification en ligne et résout les problèmes de sécurité.
Marco Casagrande, Daniele Antonioli
― 7 min lire
La méthode GRAND aide à découvrir les relations dans les graphes tout en protégeant la vie privée.
Sofiane Azogagh, Zelma Aubin Birba, Josée Desharnais
― 7 min lire
Les agents multimodaux améliorent la détection de phishing en analysant les URL et les images ensemble.
Fouad Trad, Ali Chehab
― 6 min lire
Une nouvelle approche accélère le calcul en utilisant des appareils à proximité et la blockchain.
Muhammad Islam, Niroshinie Fernando, Seng W. Loke
― 7 min lire
Découvrez les vulnérabilités des véhicules autonomes et les menaces auxquelles ils font face.
Masoud Jamshidiyan Tehrani, Jinhan Kim, Rosmael Zidane Lekeufack Foulefack
― 7 min lire
Une nouvelle approche améliore la détection des malwares grâce à l'analyse de graphes et à l'apprentissage automatique.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 11 min lire
Apprends comment les groupes protègent leurs secrets grâce à des méthodes d'échange de clés.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 10 min lire
Apprends à différencier les distributions de données avec des concepts simples et des méthodes efficaces.
Cassandra Marcussen, Aaron L. Putterman, Salil Vadhan
― 7 min lire
Argos rend le chiffrement entièrement homomorphe plus rapide et plus sécurisé pour une utilisation concrète.
Jules Drean, Fisher Jepsen, Edward Suh
― 8 min lire
Découvre comment SEQUENT révolutionne la détection d'anomalies dans les réseaux numériques.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 8 min lire
PSA-Net vise à lutter contre le spoofing vocal pour une sécurité des appareils plus intelligente.
Awais Khan, Ijaz Ul Haq, Khalid Mahmood Malik
― 7 min lire
Examiner l'efficacité et les vulnérabilités des filigranes sémantiques dans le contenu numérique.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 7 min lire
Découvre les défis de sécurité auxquels fait face notre techno sans fil au quotidien.
Ruixu Geng, Jianyang Wang, Yuqin Yuan
― 8 min lire
Un outil facile à utiliser pour évaluer rapidement et précisément les vulnérabilités des logiciels.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 8 min lire