Comprendre comment protéger le réseau électrique contre les cyberattaques en utilisant la théorie des graphes.
Khandaker Akramul Haque, Leen Al Homoud, Xin Zhuang
― 6 min lire
La science de pointe expliquée simplement
Comprendre comment protéger le réseau électrique contre les cyberattaques en utilisant la théorie des graphes.
Khandaker Akramul Haque, Leen Al Homoud, Xin Zhuang
― 6 min lire
Un coup d'œil sur les risques et les mesures pour protéger les données sensibles.
Mohammad Amin Zarrabian, Parastoo Sadeghi
― 6 min lire
Nouveau outil d'IA améliore la précision et l'efficacité de la détection des types de fichiers.
Yanick Fratantonio, Luca Invernizzi, Loua Farah
― 8 min lire
Présentation de PAD-FT, une méthode légère pour contrer les attaques backdoor sans données propres.
Yukai Xu, Yujie Gu, Kouichi Sakurai
― 8 min lire
Cette étude se concentre sur la protection des quadricoptères contre les cyberattaques.
Samuel Belkadi
― 8 min lire
Une nouvelle méthode améliore l'analyse des logs et la détection d'anomalies sans données étiquetées.
Caihong Wang, Du Xu, Zonghang Li
― 11 min lire
Une méthode utilisant des VAE améliore la détection des anomalies dans les systèmes de détection d'intrusions.
Ioannis Pitsiorlas, George Arvanitakis, Marios Kountouris
― 7 min lire
Un nouveau cadre améliore la sécurité des appareils IoT en utilisant des méthodes avancées.
Sudipto Baral, Sajal Saha, Anwar Haque
― 7 min lire
Une nouvelle méthode combine l'apprentissage fédéré et l'entraînement adversarial pour détecter les menaces internes.
R G Gayathri, Atul Sajjanhar, Md Palash Uddin
― 8 min lire
Explorer les attaques par préférence inversée et leur impact sur la sécurité des modèles.
Domenic Rosati, Giles Edkins, Harsh Raj
― 7 min lire
Une nouvelle plateforme alimentée par l'IA vise à améliorer la sécurité dans le secteur de la santé.
Patrizia Heinl, Andrius Patapovas, Michael Pilgermann
― 9 min lire
PromSec optimise les invites pour générer du code sécurisé et fonctionnel avec les LLM.
Mahmoud Nazzal, Issa Khalil, Abdallah Khreishah
― 9 min lire
On vous présente PureDiffusion pour renforcer les mécanismes de défense contre les menaces de backdoor.
Vu Tuan Truong, Long Bao Le
― 7 min lire
Examen des attaques efficaces sur la classification automatique de modulation en utilisant le rapport d'or.
Deepsayan Sadhukhan, Nitin Priyadarshini Shankar, Sheetal Kalyani
― 6 min lire
Des recherches montrent comment on peut tromper les drones pour qu'ils prennent des trajectoires de vol dangereuses.
Amir Khazraei, Haocheng Meng, Miroslav Pajic
― 7 min lire
Les contrats proxy sur Ethereum offrent des avantages mais présentent des problèmes de sécurité importants.
Cheng-Kang Chen, Wen-Yi Chu, Muoi Tran
― 8 min lire
Cet article examine une nouvelle approche pour sécuriser le chiffrement par clé publique.
Robert Hines
― 7 min lire
Cette étude se concentre sur l'amélioration des méthodes de détection de fraude grâce à des technologies avancées.
Sourav Verma, Joydip Dhar
― 7 min lire
De nouvelles méthodes améliorent les stratégies pour défendre les systèmes contre les attaques.
Samuel Affar, Hugh Medal
― 7 min lire
Une nouvelle méthode pour classifier les malwares efficacement avec moins d’échantillons étiquetés.
Eric Li, Yifan Zhang, Yu Huang
― 10 min lire
Une nouvelle méthode utilise des modèles de langage pour une meilleure évaluation de la sécurité des URL.
Fariza Rashid, Nishavi Ranaweera, Ben Doyle
― 8 min lire
Examiner les défis de la vie privée liés à l'apprentissage fédéré et aux attaques par inversion de gradient.
Qiongxiu Li, Lixia Luo, Agnese Gini
― 9 min lire
MEGA-PT améliore l'efficacité et l'adaptabilité des tests de pénétration pour une meilleure cybersécurité.
Yunfei Ge, Quanyan Zhu
― 7 min lire
Une étude révèle la montée de l'activité criminelle sur les canaux Telegram.
Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi
― 6 min lire
RPKI renforce le routage Internet en vérifiant l'authenticité des données.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 8 min lire
Ce travail présente de nouvelles méthodes pour détecter des malwares en utilisant la visualisation et l'apprentissage automatique.
Fang Wang, Hussam Al Hamadi, Ernesto Damiani
― 6 min lire
Examen des vulnérabilités du firmware et des outils pour améliorer la sécurité.
Mahsa Farahani, Ghazal Shenavar, Ali Hosseinghorban
― 9 min lire
Explorer le rôle de la communication sémantique et de la sécurité dans les réseaux de nouvelle génération.
Jiayi He, Xiaofeng Luo, Jiawen Kang
― 10 min lire
Cet article examine le rôle du fingerprinting de navigateur dans la publicité en ligne et ses soucis de vie privée.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 9 min lire
Un nouvel allocateur de mémoire améliore la sécurité contre les attaques Rowhammer tout en gardant de bonnes performances.
Anish Saxena, Walter Wang, Alexandros Daglis
― 8 min lire
Aborder les risques de sécurité dans l'IA générative grâce au red et blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 7 min lire
Évaluer l'efficacité des LLM pour l'analyse des menaces.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 13 min lire
Améliorer les méthodes de détection des paquets nuisibles dans les dépôts de logiciels.
Wenbo Guo, Chengwei Liu, Limin Wang
― 8 min lire
De nouvelles méthodes améliorent la sécurité des actionneurs dans les systèmes cyber-physiques pour prévenir les attaques.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 7 min lire
Explorer l'équilibre entre les menaces adversariales et les mesures proactives en apprentissage automatique.
Vishal Asnani, Xi Yin, Xiaoming Liu
― 8 min lire
Des recherches montrent des risques avec les capteurs de mouvement des smartphones, soulevant des préoccupations sur la vie privée.
Ahmed Najeeb, Abdul Rafay, Naveed Anwar Bhatti
― 7 min lire
Analyser les liens entre CAPEC et ATT&CK pour améliorer les évaluations de risque.
Braden K Webb, Sumit Purohit, Rounak Meyur
― 9 min lire
Explore les préoccupations en matière de vie privée entourant les attaques d'inférence d'appartenance en apprentissage automatique.
Hongyan Chang, Ali Shahin Shamsabadi, Kleomenis Katevas
― 7 min lire
Une nouvelle approche améliore la détection de fraude en utilisant l'informatique quantique et des modèles SVM.
Ettore Canonici, Filippo Caruso
― 7 min lire
Une étude sur l'importance des métriques d'évaluation dans la détection d'anomalies.
Minjae Ok, Simon Klüttermann, Emmanuel Müller
― 7 min lire