Nouveau design qui améliore la fiabilité et la sécurité des appareils IoT grâce à la technologie PUF.
Gaoxiang Li, Yu Zhuang
― 6 min lire
La science de pointe expliquée simplement
Nouveau design qui améliore la fiabilité et la sécurité des appareils IoT grâce à la technologie PUF.
Gaoxiang Li, Yu Zhuang
― 6 min lire
Avec l'avancée de la technologie, la sécurité des logiciels fait face à de nouveaux défis et opportunités.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 11 min lire
MoJE renforce les garde-fous pour les LLM, en combattant efficacement les attaques de jailbreak.
Giandomenico Cornacchia, Giulio Zizzo, Kieran Fraser
― 9 min lire
TLSNotary garantit l'authenticité des données tout en préservant la vie privée des clients dans les communications en ligne.
Maciej Kalka, Marek Kirejczyk
― 9 min lire
Améliorer les méthodes pour vérifier l'authenticité des produits grâce aux motifs de détection de copie.
Joakim Tutt, Slava Voloshynovskiy
― 7 min lire
Un aperçu de comment la confidentialité différentielle protège les données individuelles dans un monde axé sur les données.
Weijie J. Su
― 8 min lire
Explorer la nécessité d'une application efficace des politiques d'utilisation des données.
Andrea Cimmino, Juan Cano-Benito, Raúl García-Castro
― 9 min lire
De nouvelles méthodes améliorent les pratiques de sécurité dans les systèmes industriels interconnectés.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick
― 8 min lire
Une nouvelle méthode améliore la détection des textes générés par des modèles de langage.
Zhengan Huang, Gongxian Zeng, Xin Mu
― 8 min lire
Examiner l'impact et les leçons de l'attaque cybernétique DarkSeoul sur la Corée du Sud.
Puya Pakshad, Abiha Hussain, Maks Dudek
― 9 min lire
Enquête sur la qualité et les problèmes de sécurité du code généré par l'IA.
Chun Jie Chong, Zhihao Yao, Iulian Neamtiu
― 10 min lire
Découvrez comment les réseaux de tenseurs améliorent la détection des anomalies dans différents domaines.
Alejandro Mata Ali, Aitor Moreno Fdez. de Leceta, Jorge López Rubio
― 6 min lire
Cet article parle des problèmes de sécurité dans les modèles texte-à-image et propose des solutions.
Tong Liu, Zhixin Lai, Gengyuan Zhang
― 8 min lire
Cet article présente des solutions pour protéger les saisies des utilisateurs dans les services linguistiques basés sur le cloud.
In Gim, Caihua Li, Lin Zhong
― 7 min lire
Un aperçu des risques pour la vie privée et des méthodes sécurisées pour l'IA générative.
Manil Shrestha, Yashodha Ravichandran, Edward Kim
― 7 min lire
Apprends à protéger les modèles linguistiques contre la manipulation et à garantir des réponses sécurisées.
Fangzhou Wu, Ethan Cecchetti, Chaowei Xiao
― 8 min lire
Une nouvelle méthode prédit les risques de mémorisation dans les grands modèles de langage pour améliorer la vie privée.
Jérémie Dentan, Davide Buscaldi, Aymen Shabou
― 6 min lire
Un aperçu des méthodes traditionnelles et d'apprentissage profond en sécurité réseau.
Sabrine Ennaji, Fabio De Gaspari, Dorjan Hitaj
― 7 min lire
Des recherches montrent des faiblesses dans la détection de la toxicité en ligne en utilisant des techniques d'art ASCII.
Sergey Berezin, Reza Farahbakhsh, Noel Crespi
― 8 min lire
De nouveaux algos améliorent la résolution des équations entières, super importantes pour la cryptographie.
Mayank Deora, Pinakpani Pal
― 6 min lire
Les outils automatisés sont super importants pour vérifier la sécurité matérielle des appareils modernes.
Yao Hsiao, Nikos Nikoleris, Artem Khyzha
― 6 min lire
Examiner comment les données d'entraînement influencent les résultats des modèles de langage et les mesures de sécurité.
Sachin Kumar
― 8 min lire
De nouvelles méthodes améliorent l'audit de l'utilisation des données dans les systèmes d'apprentissage fédéré.
Jiaxin Li, Marco Arazzi, Antonino Nocera
― 8 min lire
Une étude comparant les menaces à la vie privée dans les réseaux de neurones à impulsion et les réseaux de neurones artificiels.
Jiaxin Li, Gorka Abad, Stjepan Picek
― 6 min lire
Une nouvelle méthode protège l'apprentissage décentralisé des attaques par empoisonnement de données.
Chao Feng, Alberto Huertas Celdrán, Zien Zeng
― 9 min lire
Un cadre utilisant MLP et SVM identifie efficacement les malwares Android.
Safayat Bin Hakim, Muhammad Adil, Kamal Acharya
― 9 min lire
Une nouvelle méthode pour améliorer la résilience de l'apprentissage fédéré contre les attaques de données.
Momin Ahmad Khan, Yasra Chandio, Fatima Muhammad Anwar
― 10 min lire
Comprendre les complexités de prouver l'utilisation des données dans l'entraînement de l'IA.
Jie Zhang, Debeshee Das, Gautam Kamath
― 9 min lire
Une nouvelle méthode améliore la détection des malwares tout en résistant aux attaques adversariales.
Jingnan Zheng, Jiaohao Liu, An Zhang
― 10 min lire
Un aperçu des défis et des solutions de l'apprentissage fédéré pour maintenir la confidentialité des données et la précision des modèles.
Youssef Allouah, Abdellah El Mrini, Rachid Guerraoui
― 8 min lire
Une nouvelle méthode soulève des inquiétudes de sécurité dans les systèmes EEG tout en mettant en avant des utilisations protectrices potentielles.
Xuan-Hao Liu, Xinhao Song, Dexuan He
― 8 min lire
Présentation d'une solution de stockage sur mesure pour les blockchains de consortium comme Hyperledger Fabric.
Narges Dadkhah, Xuyang Ma, Katinka Wolter
― 11 min lire
Une nouvelle méthode d'entraînement améliore la sécurité et la performance des LLM.
Lei Yu, Virginie Do, Karen Hambardzumyan
― 10 min lire
Un nouveau système pour vérifier la sécurité des appareils IoT sans effort.
Steve Kerrison
― 7 min lire
Examiner les vulnérabilités de la vie privée dans l'apprentissage fédéré et leurs implications pour la sécurité des données.
Thomas Schneider, Ajith Suresh, Hossein Yalame
― 7 min lire
Découvre le DeFi et les défis de la Valeur Maximale Extractible.
Huned Materwala, Shraddha M. Naik, Aya Taha
― 8 min lire
Explore comment les nouvelles normes de cryptage protègent nos données contre les menaces quantiques.
Ananya Tadepalli
― 10 min lire
L'adaptation personnalisée pour les clients améliore l'efficacité de l'apprentissage fédéré et la confidentialité.
Yeachan Kim, Junho Kim, Wing-Lam Mok
― 6 min lire
Les tests automatisés renforcent la sécurité des systèmes de santé, en faisant face aux menaces cybernétiques qui évoluent.
Haozhe Lei, Yunfei Ge, Quanyan Zhu
― 8 min lire
Découvre les preuves de stockage et leur rôle dans l'écosystème d'Ethereum.
Marek Kirejczyk, Maciej Kalka, Leonid Logvinov
― 8 min lire