Explorer les vulnérabilités des systèmes multi-agents coopératifs face aux attaques par porte dérobée.
Yinbo Yu, Saihao Yan, Jiajia Liu
― 6 min lire
La science de pointe expliquée simplement
Explorer les vulnérabilités des systèmes multi-agents coopératifs face aux attaques par porte dérobée.
Yinbo Yu, Saihao Yan, Jiajia Liu
― 6 min lire
Un aperçu de l'utilisation de l'apprentissage par renforcement pour former des agents en cybersécurité maritime.
Alec Wilson, William Holmes, Ryan Menzies
― 6 min lire
Découvre comment la PQC renforce l'apprentissage fédéré face aux menaces quantiques.
Pingzhi Li, Tianlong Chen, Junyu Liu
― 8 min lire
Un nouveau protocole quantique améliore la vie privée dans le partage de données en utilisant le modèle de mélange.
Hassan Jameel Asghar, Arghya Mukherjee, Gavin K. Brennen
― 9 min lire
Une nouvelle méthode pour résoudre le problème du logarithme discret plus rapidement et plus efficacement.
Wen Huang, Zhishuo Zhang, Weixin Zhao
― 6 min lire
Explorer le rôle de l'informatique quantique dans l'amélioration de la détection d'anomalies pour les systèmes cyber-physiques.
Tyler Cultice, Md. Saif Hassan Onim, Annarita Giani
― 6 min lire
Les modèles de deep learning font face à des défis de sécurité importants qu'il faut régler pour une utilisation en toute sécurité.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Mostafa Mohamad
― 7 min lire
De nouveaux mécanismes améliorent la sécurité et l'efficacité des communications numériques.
Suparna Kundu, Quinten Norga, Angshuman Karmakar
― 7 min lire
Examiner les vulnérabilités des contrats intelligents et le rôle des modèles linguistiques dans la détection.
Md Tauseef Alam, Raju Halder, Abyayananda Maiti
― 7 min lire
SoftHSM propose une protection abordable contre les menaces cyber pour les industries modernes.
Joshua Tito Amael, Jazi Eko Istiyanto, Oskar Natan
― 9 min lire
Une étude sur l'utilisation des HSM pour protéger les données dans les environnements industriels.
Joshua Tito Amael, Oskar Natan, Jazi Eko Istiyanto
― 6 min lire
L'apprentissage fédéré s'attaque aux problèmes de confidentialité des données dans des domaines sensibles.
Hao Jian Huang, Bekzod Iskandarov, Mizanur Rahman
― 10 min lire
Les organisations font face à des choix difficiles pendant les attaques de ransomware. Apprends à gérer les décisions efficacement.
Pranjal Sharma
― 7 min lire
Un système pour estimer des histogrammes privés qui protège la vie privée des utilisateurs tout en fournissant des données précises.
Ali Shahin Shamsabadi, Peter Snyder, Ralph Giles
― 8 min lire
Une nouvelle technique révèle des faiblesses dans les mesures de sécurité de l'IA pour les modèles de langage.
Emet Bethany, Mazal Bethany, Juan Arturo Nolazco Flores
― 9 min lire
L'apprentissage fédéré renforce la confidentialité et l'efficacité des opérations de réseau électrique.
Zikai Zhang, Suman Rath, Jiaohao Xu
― 9 min lire
Cet article explore une méthode pour comprendre les modèles de machine learning en boîte noire sans données d'entraînement.
Jonathan Rosenthal, Shanchao Liang, Kevin Zhang
― 8 min lire
Examiner les problèmes de confidentialité liés aux SDK tiers dans les applications mobiles.
Mark Huasong Meng, Chuan Yan, Yun Hao
― 6 min lire
Un nouveau système renforce la confidentialité des participants dans les études de recherche.
Echo Meißner, Frank Kargl, Benjamin Erb
― 7 min lire
Examen de comment les sanctions affectent les transactions crypto des entités sanctionnées.
Francesco Zola, Jon Ander Medina, Raul Orduna
― 9 min lire
FreeMark permet de marquer des modèles d'apprentissage profond sans affecter les performances.
Yuzhang Chen, Jiangnan Zhu, Yujie Gu
― 6 min lire
Un aperçu de comment les attaquants répliquent des réseaux neuronaux avec un accès limité aux sorties.
Yi Chen, Xiaoyang Dong, Jian Guo
― 8 min lire
CountChain utilise la blockchain pour améliorer la précision et la confiance dans le comptage pour la publicité en ligne.
Behkish Nassirzadeh, Stefanos Leonardos, Albert Heinle
― 8 min lire
Cet article explore comment le QUBO peut améliorer les solutions cryptographiques.
Gregory Morse, Tamás Kozsik, Oskar Mencer
― 6 min lire
Nouveau outil d'IA améliore la précision et l'efficacité de la détection des types de fichiers.
Yanick Fratantonio, Luca Invernizzi, Loua Farah
― 8 min lire
Explore des méthodes pour garder des données financières précises et fiables.
Ignacio Brasca
― 7 min lire
Présentation de PAD-FT, une méthode légère pour contrer les attaques backdoor sans données propres.
Yukai Xu, Yujie Gu, Kouichi Sakurai
― 8 min lire
Les structures de données oblitérées protègent les infos sensibles en cachant les modèles d'accès.
Thore Thießen, Jan Vahrenhold
― 7 min lire
Une nouvelle approche d'auto-ensemble améliore la résilience du modèle face aux changements adverses.
Chang Dong, Zhengyang Li, Liangwei Zheng
― 8 min lire
Cette étude se concentre sur la protection des quadricoptères contre les cyberattaques.
Samuel Belkadi
― 8 min lire
Une nouvelle méthode améliore l'analyse des logs et la détection d'anomalies sans données étiquetées.
Caihong Wang, Du Xu, Zonghang Li
― 11 min lire
Comment les NFTs redéfinissent le monde de l'art pour les créateurs et les collectionneurs.
Ruiqiang Li, Brian Yecies, Qin Wang
― 6 min lire
Une méthode utilisant des VAE améliore la détection des anomalies dans les systèmes de détection d'intrusions.
Ioannis Pitsiorlas, George Arvanitakis, Marios Kountouris
― 7 min lire
Un nouveau cadre améliore la sécurité des appareils IoT en utilisant des méthodes avancées.
Sudipto Baral, Sajal Saha, Anwar Haque
― 7 min lire
Une nouvelle méthode combine l'apprentissage fédéré et l'entraînement adversarial pour détecter les menaces internes.
R G Gayathri, Atul Sajjanhar, Md Palash Uddin
― 8 min lire
Une nouvelle plateforme alimentée par l'IA vise à améliorer la sécurité dans le secteur de la santé.
Patrizia Heinl, Andrius Patapovas, Michael Pilgermann
― 9 min lire
Cet article parle des méthodes de données axées sur la vie privée en utilisant l'apprentissage fédéré et le transfert profond de hachage.
Manuel Röder, Frank-Michael Schleif
― 7 min lire
Les entreprises font face à des menaces de confidentialité invisibles dans l'apprentissage fédéré à cause des changements dans la distribution des données.
David Brunner, Alessio Montuoro
― 8 min lire
Examen des attaques efficaces sur la classification automatique de modulation en utilisant le rapport d'or.
Deepsayan Sadhukhan, Nitin Priyadarshini Shankar, Sheetal Kalyani
― 6 min lire
Les contrats proxy sur Ethereum offrent des avantages mais présentent des problèmes de sécurité importants.
Cheng-Kang Chen, Wen-Yi Chu, Muoi Tran
― 8 min lire