Techniques pour protéger les données sensibles en apprentissage automatique.
Francisco Aguilera-Martínez, Fernando Berzal
― 7 min lire
La science de pointe expliquée simplement
Techniques pour protéger les données sensibles en apprentissage automatique.
Francisco Aguilera-Martínez, Fernando Berzal
― 7 min lire
La technologie de l'IA change le paysage des arnaques par vishing, ce qui augmente les risques pour les gens.
João Figueiredo, Afonso Carvalho, Daniel Castro
― 7 min lire
Cet article parle d'améliorer la détection d'anomalies non supervisée en utilisant des méthodes de classification.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 8 min lire
Un aperçu de la computation préservant la vie privée et de son efficacité grâce à des designs centrés sur la mémoire.
Mpoki Mwaisela
― 6 min lire
Une nouvelle méthode pour compter les cycles dans les graphes tout en garantissant la vie privée des utilisateurs.
Quentin Hillebrand, Vorapong Suppakitpaisarn, Tetsuo Shibuya
― 7 min lire
CryptoTrain combine des techniques cryptographiques pour protéger les données sensibles pendant l'entraînement des modèles de machine learning.
Jiaqi Xue, Yancheng Zhang, Yanshan Wang
― 7 min lire
Découvre la technologie blockchain et ses applis dans plein de domaines.
Badr Bellaj, Aafaf Ouaddah, Noel Crespi
― 8 min lire
Améliorer la capacité des LLM à réparer les vulnérabilités de dépassement de buffer avec des techniques sensibles au contexte.
Arshiya Khan, Guannan Liu, Xing Gao
― 7 min lire
Les réseaux sociaux décentralisés donnent aux utilisateurs le contrôle de leurs données et de leur vie privée.
Quang Cao, Katerina Vgena, Aikaterini-Georgia Mavroeidi
― 7 min lire
SOSK aide les utilisateurs à suivre et extraire des mots-clés des rapports de sécurité des logiciels.
Phong Minh Vu, Tung Thanh Nguyen
― 8 min lire
Des recherches montrent des failles dans la détection de voie des véhicules autonomes à cause des ombres négatives.
Pedram MohajerAnsari, Alkim Domeke, Jan de Voor
― 9 min lire
Des méthodes innovantes améliorent la détection des malwares grâce à l'inspection approfondie des paquets.
Kyle Stein, Arash Mahyari, Guillermo Francia
― 7 min lire
Nouveau design qui améliore la fiabilité et la sécurité des appareils IoT grâce à la technologie PUF.
Gaoxiang Li, Yu Zhuang
― 6 min lire
Avec l'avancée de la technologie, la sécurité des logiciels fait face à de nouveaux défis et opportunités.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 11 min lire
MoJE renforce les garde-fous pour les LLM, en combattant efficacement les attaques de jailbreak.
Giandomenico Cornacchia, Giulio Zizzo, Kieran Fraser
― 9 min lire
TLSNotary garantit l'authenticité des données tout en préservant la vie privée des clients dans les communications en ligne.
Maciej Kalka, Marek Kirejczyk
― 9 min lire
Améliorer les méthodes pour vérifier l'authenticité des produits grâce aux motifs de détection de copie.
Joakim Tutt, Slava Voloshynovskiy
― 7 min lire
Un aperçu de comment la confidentialité différentielle protège les données individuelles dans un monde axé sur les données.
Weijie J. Su
― 8 min lire
Explorer la nécessité d'une application efficace des politiques d'utilisation des données.
Andrea Cimmino, Juan Cano-Benito, Raúl García-Castro
― 9 min lire
De nouvelles méthodes améliorent les pratiques de sécurité dans les systèmes industriels interconnectés.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick
― 8 min lire
Une nouvelle méthode améliore la détection des textes générés par des modèles de langage.
Zhengan Huang, Gongxian Zeng, Xin Mu
― 8 min lire
Examiner l'impact et les leçons de l'attaque cybernétique DarkSeoul sur la Corée du Sud.
Puya Pakshad, Abiha Hussain, Maks Dudek
― 9 min lire
Enquête sur la qualité et les problèmes de sécurité du code généré par l'IA.
Chun Jie Chong, Zhihao Yao, Iulian Neamtiu
― 10 min lire
Découvrez comment les réseaux de tenseurs améliorent la détection des anomalies dans différents domaines.
Alejandro Mata Ali, Aitor Moreno Fdez. de Leceta, Jorge López Rubio
― 6 min lire
Cet article parle des problèmes de sécurité dans les modèles texte-à-image et propose des solutions.
Tong Liu, Zhixin Lai, Gengyuan Zhang
― 8 min lire
Cet article présente des solutions pour protéger les saisies des utilisateurs dans les services linguistiques basés sur le cloud.
In Gim, Caihua Li, Lin Zhong
― 7 min lire
Un aperçu des risques pour la vie privée et des méthodes sécurisées pour l'IA générative.
Manil Shrestha, Yashodha Ravichandran, Edward Kim
― 7 min lire
Apprends à protéger les modèles linguistiques contre la manipulation et à garantir des réponses sécurisées.
Fangzhou Wu, Ethan Cecchetti, Chaowei Xiao
― 8 min lire
Une nouvelle méthode prédit les risques de mémorisation dans les grands modèles de langage pour améliorer la vie privée.
Jérémie Dentan, Davide Buscaldi, Aymen Shabou
― 6 min lire
Un aperçu des méthodes traditionnelles et d'apprentissage profond en sécurité réseau.
Sabrine Ennaji, Fabio De Gaspari, Dorjan Hitaj
― 7 min lire
Des recherches montrent des faiblesses dans la détection de la toxicité en ligne en utilisant des techniques d'art ASCII.
Sergey Berezin, Reza Farahbakhsh, Noel Crespi
― 8 min lire
De nouveaux algos améliorent la résolution des équations entières, super importantes pour la cryptographie.
Mayank Deora, Pinakpani Pal
― 6 min lire
Les outils automatisés sont super importants pour vérifier la sécurité matérielle des appareils modernes.
Yao Hsiao, Nikos Nikoleris, Artem Khyzha
― 6 min lire
Examiner comment les données d'entraînement influencent les résultats des modèles de langage et les mesures de sécurité.
Sachin Kumar
― 8 min lire
De nouvelles méthodes améliorent l'audit de l'utilisation des données dans les systèmes d'apprentissage fédéré.
Jiaxin Li, Marco Arazzi, Antonino Nocera
― 8 min lire
Une étude comparant les menaces à la vie privée dans les réseaux de neurones à impulsion et les réseaux de neurones artificiels.
Jiaxin Li, Gorka Abad, Stjepan Picek
― 6 min lire
Une nouvelle méthode protège l'apprentissage décentralisé des attaques par empoisonnement de données.
Chao Feng, Alberto Huertas Celdrán, Zien Zeng
― 9 min lire
Un cadre utilisant MLP et SVM identifie efficacement les malwares Android.
Safayat Bin Hakim, Muhammad Adil, Kamal Acharya
― 9 min lire
Une nouvelle méthode pour améliorer la résilience de l'apprentissage fédéré contre les attaques de données.
Momin Ahmad Khan, Yasra Chandio, Fatima Muhammad Anwar
― 10 min lire
Comprendre les complexités de prouver l'utilisation des données dans l'entraînement de l'IA.
Jie Zhang, Debeshee Das, Gautam Kamath
― 9 min lire