Une nouvelle méthode pose des risques importants pour la vie privée dans l'apprentissage fédéré.
― 9 min lire
La science de pointe expliquée simplement
Une nouvelle méthode pose des risques importants pour la vie privée dans l'apprentissage fédéré.
― 9 min lire
Un guide pour mesurer et gérer les risques cyber de manière efficace.
― 8 min lire
HELIX crée des ensembles de données synthétiques pour améliorer l'analyse de similarité des programmes.
― 12 min lire
Cette étude présente un nouveau modèle de clustering de malware en ligne utilisant l'apprentissage automatique.
― 9 min lire
Les tests de Bell routés améliorent l'efficacité et la sécurité des systèmes de distribution de clés quantiques.
― 8 min lire
Un regard de plus près sur les attaques de mining égoïste et leur impact sur la sécurité de la blockchain.
― 9 min lire
Cet article explore des méthodes modernes pour détecter des malwares en utilisant l'apprentissage profond et des technologies innovantes.
― 8 min lire
Utiliser l'IA générative et MoE pour améliorer la sécurité des communications.
― 8 min lire
Un aperçu de la montée du malware en tant que service dans la cybersécurité.
― 9 min lire
Un nouveau système améliore la détection des malwares en comprenant les changements de comportement.
― 7 min lire
Explorer l'importance et les méthodes de récupération dans les systèmes cyber-physiques après des cyberattaques.
― 6 min lire
Les attaques de phishing par email évoluent avec la technologie IA, rendant la détection plus difficile.
― 10 min lire
Un guide sur les méthodes de calcul de la distribution du chi carré généralisé.
― 6 min lire
Les services essentiels font face à des menaces de plus en plus nombreuses ; les protéger est crucial pour la sécurité nationale.
― 8 min lire
Cette recherche améliore la détection d'anomalies en utilisant des pseudo-anomalies générées par le bruit pour un meilleur entraînement des modèles.
― 8 min lire
Les GNN inductifs font face à des menaces de vie privée à cause des attaques de vol de liens.
― 8 min lire
L'IA est en train de transformer la cybersécurité offensive, en aidant à simuler des attaques et à trouver des vulnérabilités.
― 14 min lire
Un aperçu de la façon dont les attaques par canal auxiliaire ciblent les clés cryptographiques.
― 8 min lire
Les MIAs sans ombre révèlent des vulnérabilités dans les systèmes de recommandation pour les utilisateurs.
― 8 min lire
Apprends comment les modèles de langage aident à détecter et filtrer les SMS de spam efficacement.
― 7 min lire
Cette étude examine des méthodes pour améliorer la sécurité des plugins dans le développement de logiciels.
― 17 min lire
Une approche en temps réel pour détecter les attaques DDoS en utilisant des flux de paquets.
― 6 min lire
Une nouvelle méthode améliore la sécurité et la vie privée dans l'authentification continue des appareils.
― 8 min lire
Un aperçu des risques que l'apprentissage machine adversarial pose aux engins spatiaux autonomes.
― 12 min lire
Un labo apprend aux étudiants à utiliser l'IA pour lutter contre le cyberharcèlement.
― 8 min lire
Apprends comment le partage secret protège les infos sensibles grâce à des parts distribuées.
― 6 min lire
PARDEN améliore la sécurité dans les modèles de langage contre les réponses nuisibles.
― 9 min lire
Un aperçu des risques des attaques d'inférence d'appartenance sur la vie privée des données.
― 9 min lire
Une méthode pour améliorer la fiabilité des modèles de régression face aux attaques.
― 8 min lire
Une nouvelle méthode améliore l'évaluation des vulnérabilités en utilisant des données d'exploitations du monde réel.
― 9 min lire
Nouveau système protège les véhicules autonomes des attaques par spoofing GPS.
― 9 min lire
Examiner les faiblesses des DNN face aux exemples adversariaux et leurs implications.
― 7 min lire
Une étude révèle comment les attaquants estiment les capacités des fonctions réseau avant de lancer des attaques DDoS.
― 7 min lire
QUIC améliore la communication en ligne avec rapidité et sécurité.
― 7 min lire
Une nouvelle méthode d'entraînement améliore la sécurité du modèle contre les attaques universelles.
― 9 min lire
La cybersécurité a besoin de points de vue divers pour faire face aux défis modernes de manière efficace.
― 8 min lire
Une nouvelle méthode pour détecter les comportements suspects des véhicules tout en protégeant la vie privée.
― 9 min lire
Une étude sur l'amélioration de la détection des flux vidéo tout en respectant la vie privée des utilisateurs.
― 9 min lire
Une méthode pour analyser les données de télescope réseau afin d'identifier des activités informatiques coordonnées.
― 9 min lire
SPSG améliore l'efficacité du vol de modèle en utilisant des superpixels et des gradients d'échantillons.
― 8 min lire