Stratégies pour améliorer l'entraînement adversarial en machine learning avec des jeux de données déséquilibrés.
― 8 min lire
La science de pointe expliquée simplement
Stratégies pour améliorer l'entraînement adversarial en machine learning avec des jeux de données déséquilibrés.
― 8 min lire
Une étude sur les perceptions de la technologie de reconnaissance faciale en Arabie Saoudite par rapport aux États-Unis.
― 9 min lire
Une nouvelle stratégie améliore l'efficacité des attaques par porte dérobée grâce à une sélection d'échantillons plus intelligente.
― 8 min lire
Un aperçu des signatures numériques et de leur sécurité à travers les automorphismes booléens.
― 6 min lire
Examiner les forces et les faiblesses de l'apprentissage fractionné en matière de confidentialité des données.
― 7 min lire
Les établissements éducatifs font face à des menaces cybernétiques croissantes, mettant en danger les infos sensibles et leur réputation.
― 6 min lire
Ce document explore des méthodes pour améliorer la précision des mécanismes de Confidentialité Différentielle Locale.
― 10 min lire
Les CAPTCHAs sont super importants pour faire la différence entre les humains et les bots automatisés en ligne.
― 6 min lire
Une nouvelle preuve d'authentification renforce la sécurité dans l'émission des certificats.
― 10 min lire
Des techniques innovantes visent à améliorer la vie privée dans l'analyse des données par l'IA.
― 6 min lire
Des recherches montrent que les redémarrages aléatoires surpassent le boosting dans les modèles de détection de malware.
― 8 min lire
Le cadre ICAR renforce la cybersécurité en reliant efficacement les vulnérabilités, les menaces et les actifs.
― 7 min lire
RYDE propose une solution de signature numérique sécurisée utilisant des maths avancées.
― 6 min lire
Un aperçu des matrices MDS et NMDS et leur rôle dans la sécurité des données.
― 6 min lire
MIRA propose une approche sécurisée des signatures numériques en utilisant des mathématiques avancées.
― 7 min lire
Un système de vote électronique sûr et privé utilisant la blockchain.
― 8 min lire
Examen de comment les BadNets exploitent les filtres anti-spam avec des tactiques de porte dérobée.
― 9 min lire
Les cybercriminels exploitent les systèmes OT avec de nouvelles tactiques d'extorsion comme le DM-PLC.
― 10 min lire
Examiner l'équilibre entre le partage des données et la vie privée des patients dans la recherche biomédicale.
― 13 min lire
Cet article explore les menaces liées aux codes malveillants dans les paquets tiers.
― 7 min lire
Des chercheurs examinent les défenses contre les attaques par backdoor nuisibles sur les modèles d'apprentissage automatique.
― 6 min lire
Explorer les risques de confidentialité et les stratégies pour gérer les fuites de données dans les modèles de langage.
― 5 min lire
Epsilon* évalue les risques de confidentialité dans l'apprentissage automatique sans avoir besoin d'accéder à des données sensibles.
― 8 min lire
Un jeu de données complet éclaire sur les requêtes de sonde Wi-Fi et la vie privée des utilisateurs.
― 7 min lire
Une nouvelle méthode combine l'analyse formelle et les tests de fuzz pour améliorer la sécurité 5G.
― 7 min lire
Une nouvelle méthode pour estimer les risques financiers des cyberattaques en utilisant des données réelles.
― 8 min lire
Examiner comment la confidentialité du mempool affecte les transactions et l’équité dans les systèmes blockchain.
― 8 min lire
Cet article examine les actions des joueurs dans les compétitions CTF pour améliorer l'entraînement.
― 8 min lire
Aperçus sur la structure de Bitcoin, le comportement des utilisateurs et les changements du réseau au fil du temps.
― 10 min lire
Cette étude examine l'efficacité du modèle ReVeal dans la détection des vulnérabilités de code.
― 7 min lire
L'apprentissage profond fait face à de sérieux risques à cause des attaques adversariales qui trompent les systèmes.
― 6 min lire
Une nouvelle méthode garantit le transfert sécurisé des données dans les conceptions matérielles.
― 7 min lire
Un aperçu de la sécurité des communications dans les systèmes d'apprentissage fédéré décentralisés.
― 9 min lire
Une nouvelle méthode améliore le marquage des modèles 3D.
― 6 min lire
Examiner comment protéger les données de santé perso dans les systèmes de santé du métavers.
― 9 min lire
Examiner les risques de confidentialité et de sécurité dans les environnements de santé virtuelle.
― 7 min lire
Cette étude analyse comment les utilisateurs interagissent avec différents types de CAPTCHA.
― 9 min lire
Une nouvelle méthode combinant la blockchain et la déduplication améliore l'équité du stockage dans le cloud.
― 7 min lire
Les réseaux idéaux offrent des avantages et des défis en matière de sécurité dans les systèmes cryptographiques.
― 7 min lire
Cet article explore des méthodes pour améliorer la fiabilité du réseau électrique grâce à l'îlotage.
― 8 min lire