Un nouveau protocole pour protéger la vie privée des utilisateurs dans le découpage des réseaux 5G.
― 7 min lire
La science de pointe expliquée simplement
Un nouveau protocole pour protéger la vie privée des utilisateurs dans le découpage des réseaux 5G.
― 7 min lire
PPA-AFL améliore la confidentialité des données dans l'apprentissage machine collaboratif entre appareils.
― 7 min lire
Examiner la répartition du pouvoir de vote dans les cadres de gouvernance de Compound et Uniswap.
― 8 min lire
Une méthode pour utiliser les LLM de façon sécurisée et efficace tout en protégeant la vie privée des utilisateurs.
― 6 min lire
Examiner comment les classificateurs sélectifs préservent la vie privée et la précision des prédictions.
― 8 min lire
L'apprentissage incrémental améliore l'apprentissage automatique, mais fait face à de grosses menaces avec les attaques par porte dérobée.
― 6 min lire
Examiner l'interaction entre les méthodes de communication et la vie privée dans les espaces virtuels.
― 10 min lire
Cette étude examine comment les opérateurs de réseau se sont adaptés pendant le conflit Russie-Ukraine.
― 9 min lire
Un aperçu de comment la vie privée différentielle protège les infos individuelles dans l'analyse de données.
― 10 min lire
Un aperçu de l'optimisation convexe différentiellement privée pour la protection des données dans l'apprentissage automatique.
― 8 min lire
UMD propose une nouvelle méthode pour identifier efficacement des attaques complexes par backdoor.
― 7 min lire
Un nouveau cadre améliore l'évaluation des modèles de NLP face aux attaques adversariales.
― 8 min lire
Une étude sur l'efficacité des attaques de quartier pour révéler des données d'entraînement.
― 9 min lire
Un aperçu des techniques pour identifier les filigranes dans les textes générés par IA.
― 7 min lire
RowHammer menace l'intégrité des données dans les systèmes de mémoire à large bande.
― 6 min lire
Cette technique améliore la génération de cas de test pour les applis de deep learning.
― 8 min lire
Découvrez comment le filigrane réversible protège les réseaux de neurones profonds contre les abus.
― 7 min lire
Un nouveau cadre améliore la détection des chemins d'attaque cyber.
― 8 min lire
Examiner l'efficacité et les défis des ensembles de données non apprenables pour protéger les infos privées.
― 6 min lire
L'apprentissage fédéré améliore l'entraînement des modèles tout en gardant les données des utilisateurs privées.
― 6 min lire
T800 propose une solution de sécurité efficace pour les appareils IoT vulnérables.
― 7 min lire
Une nouvelle méthode garantit la confidentialité dans la classification de la parole sans sacrifier la performance.
― 7 min lire
Une nouvelle méthode améliore la détection des ransomwares en utilisant plusieurs tests pour plus de précision.
― 7 min lire
Ce document présente un modèle formel pour des calculs sécurisés en langage C.
― 7 min lire
Un aperçu des risques et des vulnérabilités de la sécurité par empreinte digitale sur les smartphones.
― 7 min lire
Une nouvelle méthode utilisant des graphes pour identifier les attaques adversariales sur les réseaux de neurones.
― 8 min lire
De nouveaux algorithmes améliorent les méthodes d'extraction de données cachées dans le contenu multimédia.
― 7 min lire
Un aperçu de la technique de masquage de message de J-UNIWARD et de sa petite erreur de calcul.
― 5 min lire
Explorer les attaques et défenses clean-label dans les modèles de machine learning en NLP.
― 8 min lire
Cet article explore le lien entre le biais dans les réseaux de neurones et la vulnérabilité aux attaques adversariales.
― 7 min lire
Une nouvelle approche pour renforcer la sécurité dans les réseaux sans fil militaires.
― 7 min lire
Cet article examine les effets des modèles de confidentialité sur la surveillance des niveaux de CO2 dans les bâtiments intelligents.
― 11 min lire
Cette critique examine la résilience de l'apprentissage non supervisé face aux attaques adversariales.
― 11 min lire
Cet article examine les attaques d'inférence d'attributs sur les GNN et leur impact sur la vie privée.
― 12 min lire
Examiner l'engagement sur des canaux bruyants gaussiens injustes en cryptographie.
― 6 min lire
Une nouvelle méthode améliore la détection des fausses images créées par des ordinateurs.
― 6 min lire
Un aperçu pour garantir la fiabilité des structures de données auditées.
― 9 min lire
Les organisations font face à des défis de sécurité uniques dans des configurations multi-cloud.
― 8 min lire
Un aperçu de comment PassGPT et PassVQT améliorent la sécurité des mots de passe.
― 7 min lire
De nouvelles méthodes améliorent la vie privée tout en préservant le sens et la structure du texte.
― 8 min lire