Explorer les menaces à la vie privée dans le traitement d'images en utilisant des modèles de diffusion et des gradients fuités.
― 10 min lire
La science de pointe expliquée simplement
Explorer les menaces à la vie privée dans le traitement d'images en utilisant des modèles de diffusion et des gradients fuités.
― 10 min lire
Analyse de la confidentialité des données à travers l'inférence bayésienne avec des contraintes.
― 9 min lire
Explorer des méthodes pour protéger les images personnelles contre l'utilisation abusive par l'IA.
― 8 min lire
Cet article parle d'une nouvelle méthode pour améliorer la robustesse contre les attaques adversariales dans la classification d'images.
― 8 min lire
Examen des risques de sécurité dans les réseaux mmWave utilisant le transfert simultané d'informations et d'énergie sans fil.
― 8 min lire
Une étude sur l'amélioration des techniques d'extraction de modèles pour la sécurité des deep learning.
― 7 min lire
Une nouvelle approche pour améliorer les vitesses de traitement du chiffrement homomorphe.
― 8 min lire
Ce papier présente un cadre pour évaluer les vulnérabilités des grands modèles de langage.
― 4 min lire
Apprends comment le désapprentissage ciblé protège la vie privée en permettant aux modèles d'oublier des infos spécifiques.
― 6 min lire
Une nouvelle méthode pour vérifier l'oubli machine de manière efficace et sécurisée.
― 9 min lire
Cet article parle de l'effacement de caractéristiques et de son impact sur la vie privée et l'équité dans l'apprentissage automatique.
― 7 min lire
Cet article explore l'impact du poisoning des données sur l'alignement des modèles de langage.
― 8 min lire
Les artistes prennent des risques quand les nouvelles technologies imitent leur style unique.
― 8 min lire
P3GNN améliore la détection des APT tout en protégeant la confidentialité des données dans les réseaux SDN.
― 8 min lire
Mélanger des méthodes de clustering traditionnelles avec des protections de la vie privée en utilisant la confidentialité différentielle.
― 8 min lire
Apprends comment les attaques par backdoor menacent les systèmes d'apprentissage machine et les méthodes pour s'en défendre.
― 8 min lire
Une méthode pour garder la vie privée tout en partageant des statistiques sur le trafic urbain.
― 7 min lire
De nouvelles méthodes améliorent les prévisions en se concentrant sur la fonctionnalité du code plutôt que sur les noms de variables.
― 7 min lire
Un cadre pour améliorer la détection des APT tout en protégeant la vie privée.
― 6 min lire
LDMeta améliore la confidentialité et l'efficacité des méthodes d'apprentissage distribué.
― 7 min lire
L'étude examine comment les publicités d'influenceurs façonnent les perceptions des VPN et les croyances sur la sécurité en ligne.
― 6 min lire
Explorer les défis de sécurité posés par les attaques adversariales sur des agents multimodaux.
― 7 min lire
Les LLM aident les évaluateurs humains à identifier efficacement le contenu nuisible en ligne.
― 7 min lire
Ce document examine les risques et les problèmes de maintenance liés aux extensions Chrome.
― 5 min lire
De nouvelles recherches révèlent des systèmes de preuve efficaces dans des environnements de stockage quantique limité.
― 6 min lire
Une méthode pour améliorer la vie privée des données dans l'apprentissage fédéré en supprimant des influences de données spécifiques.
― 7 min lire
Traiter les préoccupations de sécurité liées au code produit par les grands modèles de langage.
― 10 min lire
Une nouvelle stratégie de défense pour les LLM contre les attaques backdoor.
― 7 min lire
Une nouvelle méthode pour protéger les jeux de données contre une utilisation non autorisée dans les modèles génératifs.
― 11 min lire
Cet article explore comment la confidentialité différentielle protège les données ECG dans le secteur de la santé.
― 9 min lire
Une étude sur les systèmes de détection d'intrusion pour identifier les attaques de déguisement dans les réseaux de véhicules.
― 10 min lire
Explore l'évolution et les défis de la Valeur Maximale Extractible dans la DeFi.
― 10 min lire
Une nouvelle approche légère pour améliorer le partage de menaces cybernétiques entre les appareils IoT.
― 7 min lire
Un nouveau jeu de données vise à améliorer la sécurité des modèles de texte à image contre les contenus nuisibles.
― 9 min lire
Une nouvelle méthode réduit les risques de confidentialité dans les applications de génération augmentée par la récupération.
― 7 min lire
Examiner la sécurité et les défis du QPKE dans un monde de calcul quantique.
― 6 min lire
SeCTIS permet le partage sécurisé d'intelligence sur les menaces cybernétiques tout en préservant la vie privée et la qualité des données.
― 7 min lire
Explorer des technologies de préservation de la vie privée dans l'analyse d'images médicales.
― 13 min lire
Une étude sur comment les modèles de langage peuvent ignorer les instructions et leurs implications.
― 9 min lire
Un nouveau protocole combine le transport et le chiffrement pour un mouvement de données sûr et efficace.
― 9 min lire