RPKI renforce le routage Internet en vérifiant l'authenticité des données.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 8 min lire
La science de pointe expliquée simplement
RPKI renforce le routage Internet en vérifiant l'authenticité des données.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 8 min lire
Ce travail présente de nouvelles méthodes pour détecter des malwares en utilisant la visualisation et l'apprentissage automatique.
Fang Wang, Hussam Al Hamadi, Ernesto Damiani
― 6 min lire
Une nouvelle méthode pour protéger les droits individuels contre l'utilisation abusive d'images dans les animations.
Jiachen Zhou, Mingsi Wang, Tianlin Li
― 7 min lire
Examen des vulnérabilités du firmware et des outils pour améliorer la sécurité.
Mahsa Farahani, Ghazal Shenavar, Ali Hosseinghorban
― 9 min lire
Explorer le rôle de la communication sémantique et de la sécurité dans les réseaux de nouvelle génération.
Jiayi He, Xiaofeng Luo, Jiawen Kang
― 10 min lire
Cet article examine le rôle du fingerprinting de navigateur dans la publicité en ligne et ses soucis de vie privée.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 9 min lire
Un aperçu des problèmes de confidentialité des données dans Android Automotive OS.
Bulut Gözübüyük, Brian Tang, Kang G. Shin
― 7 min lire
Un nouvel allocateur de mémoire améliore la sécurité contre les attaques Rowhammer tout en gardant de bonnes performances.
Anish Saxena, Walter Wang, Alexandros Daglis
― 8 min lire
Aborder les risques de sécurité dans l'IA générative grâce au red et blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 7 min lire
Une nouvelle approche pour sécuriser la transmission de messages courts en utilisant des techniques d'apprentissage profond.
Daniel Seifert, Onur Günlü, Rafael F. Schaefer
― 7 min lire
Une méthode simple pour détecter des caméras cachées en utilisant des appareils abordables.
Xiang Zhang, Jie Zhang, Zehua Ma
― 6 min lire
Évaluer l'efficacité des LLM pour l'analyse des menaces.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 13 min lire
PrivaMatch garantit la confidentialité tout en faisant correspondre l'ADN dans les enquêtes criminelles.
Sankha Das
― 7 min lire
De nouvelles méthodes améliorent la sécurité des actionneurs dans les systèmes cyber-physiques pour prévenir les attaques.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 7 min lire
Des recherches montrent des risques avec les capteurs de mouvement des smartphones, soulevant des préoccupations sur la vie privée.
Ahmed Najeeb, Abdul Rafay, Naveed Anwar Bhatti
― 7 min lire
Analyser les liens entre CAPEC et ATT&CK pour améliorer les évaluations de risque.
Braden K Webb, Sumit Purohit, Rounak Meyur
― 9 min lire
Explore les préoccupations en matière de vie privée entourant les attaques d'inférence d'appartenance en apprentissage automatique.
Hongyan Chang, Ali Shahin Shamsabadi, Kleomenis Katevas
― 7 min lire
Cet article examine les menaces que représentent les attaques par empoisonnement sur les systèmes de bases de données.
Jintao Zhang, Chao Zhang, Guoliang Li
― 9 min lire
Examiner le rôle crucial de la gouvernance dans la sécurité et l'efficacité de la DLT.
Aida Manzano Kharman, William Sanders
― 8 min lire
Évaluer la performance de l'IA en utilisant l'analyse de survie pour sa fiabilité face aux défis.
Charles Meyers, Mohammad Reza Saleh Sedghpour, Tommy Löfstedt
― 10 min lire
Une nouvelle méthode protège la vie privée tout en trouvant les valeurs maximales dans des réseaux distribués.
Wenrui Yu, Richard Heusdens, Jun Pang
― 6 min lire
Le chiffrement sélectif améliore la confidentialité tout en maintenant les performances du modèle dans l'apprentissage collaboratif.
Federico Mazzone, Ahmad Al Badawi, Yuriy Polyakov
― 8 min lire
Présentation d'un cadre pour une formation sécurisée des modèles d'apprentissage automatique.
Haleh Hayati, Carlos Murguia, Nathan van de Wouw
― 7 min lire
Les outils d'IA dans la santé offrent des avantages mais soulèvent d'importantes inquiétudes en matière de sécurité.
Ananya Gangavarapu
― 8 min lire
Techniques pour protéger les données sensibles en apprentissage automatique.
Francisco Aguilera-Martínez, Fernando Berzal
― 7 min lire
La technologie de l'IA change le paysage des arnaques par vishing, ce qui augmente les risques pour les gens.
João Figueiredo, Afonso Carvalho, Daniel Castro
― 7 min lire
Cet article parle d'améliorer la détection d'anomalies non supervisée en utilisant des méthodes de classification.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 8 min lire
Un aperçu de la computation préservant la vie privée et de son efficacité grâce à des designs centrés sur la mémoire.
Mpoki Mwaisela
― 6 min lire
Une nouvelle méthode pour compter les cycles dans les graphes tout en garantissant la vie privée des utilisateurs.
Quentin Hillebrand, Vorapong Suppakitpaisarn, Tetsuo Shibuya
― 7 min lire
CryptoTrain combine des techniques cryptographiques pour protéger les données sensibles pendant l'entraînement des modèles de machine learning.
Jiaqi Xue, Yancheng Zhang, Yanshan Wang
― 7 min lire
Découvre la technologie blockchain et ses applis dans plein de domaines.
Badr Bellaj, Aafaf Ouaddah, Noel Crespi
― 8 min lire
Améliorer la capacité des LLM à réparer les vulnérabilités de dépassement de buffer avec des techniques sensibles au contexte.
Arshiya Khan, Guannan Liu, Xing Gao
― 7 min lire
Les réseaux sociaux décentralisés donnent aux utilisateurs le contrôle de leurs données et de leur vie privée.
Quang Cao, Katerina Vgena, Aikaterini-Georgia Mavroeidi
― 7 min lire
SOSK aide les utilisateurs à suivre et extraire des mots-clés des rapports de sécurité des logiciels.
Phong Minh Vu, Tung Thanh Nguyen
― 8 min lire
Des recherches montrent des failles dans la détection de voie des véhicules autonomes à cause des ombres négatives.
Pedram MohajerAnsari, Alkim Domeke, Jan de Voor
― 9 min lire
Des méthodes innovantes améliorent la détection des malwares grâce à l'inspection approfondie des paquets.
Kyle Stein, Arash Mahyari, Guillermo Francia
― 7 min lire
Nouveau design qui améliore la fiabilité et la sécurité des appareils IoT grâce à la technologie PUF.
Gaoxiang Li, Yu Zhuang
― 6 min lire
Avec l'avancée de la technologie, la sécurité des logiciels fait face à de nouveaux défis et opportunités.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 11 min lire
MoJE renforce les garde-fous pour les LLM, en combattant efficacement les attaques de jailbreak.
Giandomenico Cornacchia, Giulio Zizzo, Kieran Fraser
― 9 min lire
TLSNotary garantit l'authenticité des données tout en préservant la vie privée des clients dans les communications en ligne.
Maciej Kalka, Marek Kirejczyk
― 9 min lire