Un nouvel algorithme améliore la détection d'activités réseau inhabituelles.
Christie Djidjev
― 10 min lire
New Science Research Articles Everyday
Un nouvel algorithme améliore la détection d'activités réseau inhabituelles.
Christie Djidjev
― 10 min lire
Apprends à protéger les GNN contre les attaques adversariales et à améliorer leur fiabilité.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 9 min lire
Découvrez les défis de la combinaison de SIFT et du chiffrement totalement homomorphe.
Ishwar B Balappanawar, Bhargav Srinivas Kommireddy
― 8 min lire
Découvrez comment l'analyse des données blockchain améliore la sécurité et la prise de décision dans le monde digital.
Kentaroh Toyoda, Xiao Wang, Mingzhe Li
― 8 min lire
L'apprentissage fédéré avec Hypernetwork propose de nouvelles façons de protéger la vie privée des données dans le machine learning.
Pengxin Guo, Shuang Zeng, Wenhao Chen
― 8 min lire
De nouvelles stratégies améliorent la randomisation de l'espace d'adresses contre les attaques.
Shixin Song, Joseph Zhang, Mengjia Yan
― 7 min lire
Une nouvelle façon de sécuriser les réseaux peer-to-peer en utilisant la technologie blockchain.
Saurav Ghosh, Reshmi Mitra, Indranil Roy
― 9 min lire
Une nouvelle méthode pour protéger les circuits intégrés contre le vol en utilisant des NFTs.
Shashank Balla, Yiming Zhao, Farinaz Koushanfar
― 7 min lire
Facade propose une approche avancée pour gérer les menaces internes dans les entreprises.
Alex Kantchelian, Casper Neo, Ryan Stevens
― 9 min lire
Découvrez comment la robustesse améliore l'analyse des données dans la statistique algorithmique.
Gautam Kamath
― 8 min lire
Une nouvelle méthode permet des attaques par porte dérobée sans données propres ni changements de modèle.
Bochuan Cao, Jinyuan Jia, Chuxuan Hu
― 8 min lire
FuzzDistill rend les tests de fuzz plus intelligents et efficaces grâce à l'apprentissage automatique.
Saket Upadhyay
― 8 min lire
Nouveau cadre améliore la détection des patchs de sécurité pour les utilisateurs et les logiciels.
Xin-Cheng Wen, Zirui Lin, Cuiyun Gao
― 7 min lire
Mayfly garde tes données privées tout en te donnant des infos utiles.
Christopher Bian, Albert Cheu, Stanislav Chiknavaryan
― 8 min lire
MOFHEI transforme l'apprentissage automatique pour plus de confidentialité et d'efficacité.
Parsa Ghazvinian, Robert Podschwadt, Prajwal Panzade
― 8 min lire
Découvrez comment les agents IA envoient des messages cachés à travers des actions ludiques.
Ching-Chun Chang, Isao Echizen
― 9 min lire
Les chercheurs fournissent des propriétés de sécurité essentielles pour les conceptions matérielles afin d'améliorer la vérification.
Jayden Rogers, Niyaz Shakeel, Divya Mankani
― 9 min lire
Une méthode proactive utilisant des modèles de langage visuel vise à détecter des attaques par porte dérobée cachées.
Kyle Stein, Andrew Arash Mahyari, Guillermo Francia
― 9 min lire
Découvre comment la technologie quantique est en train de transformer la sécurité et l'efficacité de la blockchain.
Jianming Lin, Hui Li, Hongjian Xing
― 6 min lire
Comment les modèles de langage peuvent aider à identifier et combattre les arnaques en ligne.
Isha Chadalavada, Tianhui Huang, Jessica Staddon
― 7 min lire
Des chercheurs utilisent l'apprentissage profond et des images pour améliorer la détection de malwares.
Atharva Khadilkar, Mark Stamp
― 7 min lire
Découvre comment Pioplat accélère la communication blockchain pour des transactions plus rapides.
Ke Wang, Qiao Wang, Yue Li
― 8 min lire
Un aperçu de comment Doubly-UAP piège les modèles IA avec des images et du texte.
Hee-Seon Kim, Minbeom Kim, Changick Kim
― 6 min lire
Comment les contrats intelligents et la blockchain améliorent la gestion des données des patients.
Md Al Amin, Hemanth Tummala, Rushabh Shah
― 9 min lire
Une nouvelle méthode protège les infos sensibles tout en permettant une analyse de données utile.
Rayne Holland, Seyit Camtepe, Chandra Thapa
― 8 min lire
La QKD offre une communication sécurisée en utilisant des principes de la mécanique quantique pour protéger les secrets numériques.
Gian-Luca Haiden
― 7 min lire
Nouvelle techno utilise la lumière bleue pour identifier les gens et vérifier leur santé.
Olaoluwayimika Olugbenle, Logan Drake, Naveenkumar G. Venkataswamy
― 7 min lire
Découvrez comment les attaques B3FA compromettent les réseaux de neurones profonds avec un minimum de connaissances.
Behnam Ghavami, Mani Sadati, Mohammad Shahidzadeh
― 8 min lire
De nouvelles techniques visent à améliorer la performance du chiffrement homomorphe avec un traitement en mémoire.
Mpoki Mwaisela, Joel Hari, Peterson Yuhala
― 10 min lire
Découvrir des astuces qui menacent les modèles de langage intelligents et comment les contrer.
Zhiyu Xue, Guangliang Liu, Bocheng Chen
― 7 min lire
Explorer l'impact et les défis des systèmes de vote en ligne.
Stanisław Barański, Ben Biedermann, Joshua Ellul
― 9 min lire
Une nouvelle approche renforce la sécurité dans l'apprentissage fédéré en se concentrant sur les défenses côté client.
Borja Molina-Coronado
― 8 min lire
Découvre comment le biais de texture influence les décisions de l'IA et la reconnaissance d'objets.
Blaine Hoak, Ryan Sheatsley, Patrick McDaniel
― 7 min lire
Apprends comment les exclaves renforcent la vie privée et l'intégrité dans les modèles d'apprentissage fédéré.
Jinnan Guo, Kapil Vaswani, Andrew Paverd
― 8 min lire
AdvPrefix améliore notre interaction avec les modèles de langage, les rendant plus efficaces.
Sicheng Zhu, Brandon Amos, Yuandong Tian
― 7 min lire
Découvrez comment SPIDEr protège les infos perso tout en permettant l’utilisation des données.
Novoneel Chakraborty, Anshoo Tandon, Kailash Reddy
― 7 min lire
Comment le Sidewalk d'Amazon brouille les questions de vie privée et de pouvoir à l'ère numérique.
Thijmen van Gend, Donald Jay Bertulfo, Seda Gürses
― 7 min lire
Un nouveau jeu de données améliore la sécurité des contrats intelligents en identifiant les vulnérabilités.
Chavhan Sujeet Yashavant, MitrajSinh Chavda, Saurabh Kumar
― 7 min lire
Découvrez comment BlockDoor sécurise les réseaux neuronaux contre les attaques par porte dérobée.
Yi Hao Puah, Anh Tu Ngo, Nandish Chattopadhyay
― 8 min lire
Découvrez comment les NIDS et les modèles avancés renforcent les efforts en cybersécurité.
Nir Daniel, Florian Klaus Kaiser, Shay Giladi
― 8 min lire