Examiner les avantages et les risques du fine-tuning fédéré efficace en paramètres.
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 8 min lire
La science de pointe expliquée simplement
Examiner les avantages et les risques du fine-tuning fédéré efficace en paramètres.
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 8 min lire
Un nouveau modèle améliore la compréhension des connexions de données complexes.
H. Çağrı Bilgi, Lydia Y. Chen, Kubilay Atasu
― 8 min lire
Une plongée profonde dans comment MATTER exploite les vulnérabilités thermiques des puces mobiles.
Mehdi Elahi, Mohamed R. Elshamy, Abdel-Hameed Badawy
― 9 min lire
Apprends à gérer les problèmes de dereferencement de pointeur nul dans la sécurité des logiciels.
Md. Fahim Sultan, Tasmin Karim, Md. Shazzad Hossain Shaon
― 7 min lire
De nouvelles stratégies utilisant des modèles de langage améliorent la détection des liens de phishing.
Fouad Trad, Ali Chehab
― 9 min lire
Une approche systématique pour identifier et réduire les risques dans les systèmes de contrôle industriels.
Can Ozkan, Dave Singelee
― 6 min lire
Apprends comment la distribution de clés quantiques garde tes communications privées et sécurisées.
Davide Li Calsi, Sumit Chaudhary, JinHyeock Choi
― 7 min lire
Les LLMs ont du mal à détecter les arnaques malignes et doivent s'améliorer.
Chen-Wei Chang, Shailik Sarkar, Shutonu Mitra
― 7 min lire
Apprends à protéger les réseaux sans fil des écouteurs et des brouilleurs.
Atefeh Zakeri, S. Mohammad Razavizadeh
― 8 min lire
Découvrez comment le Confidential Computing protège les infos sensibles dans le monde numérique d'aujourd'hui.
Caihua Li, Seung-seob Lee, Lin Zhong
― 6 min lire
SOUL transforme la sécurité réseau en utilisant des données limitées pour détecter les attaques.
Suresh Kumar Amalapuram, Shreya Kumar, Bheemarjuna Reddy Tamma
― 8 min lire
Apprends comment le poisoning de données perturbe les processus de formation de l'IA.
Jianhui Li, Bokang Zhang, Junfeng Wu
― 8 min lire
Une base de données pour lutter contre les défauts de backdoor dans les modèles d'apprentissage profond.
Yisong Xiao, Aishan Liu, Xinwei Zhang
― 13 min lire
Découvrez comment PAR aide à protéger les modèles d'IA des menaces cachées.
Naman Deep Singh, Francesco Croce, Matthias Hein
― 7 min lire
Explorer les menaces aux réseaux neuronaux à cause des attaques mémoire.
Ranyang Zhou, Jacqueline T. Liu, Sabbir Ahmed
― 8 min lire
Découvrez PXoM, la défense innovante contre les attaques de corruption de mémoire.
Chenke Luo, Jiang Ming, Mengfei Xie
― 7 min lire
Combiner l'IA par renforcement et la théorie des jeux donne des algos de décision plus malins.
Ryan Yu, Mateusz Nowak, Qintong Xie
― 6 min lire
De nouvelles méthodes garantissent la protection de la vie privée des données tout en utilisant l'apprentissage automatique.
Sangyeon Yoon, Wonje Jeung, Albert No
― 8 min lire
Un aperçu sur comment les nouveaux modèles gardent les opérations en ligne de commande en sécurité.
Paolo Notaro, Soroush Haeri, Jorge Cardoso
― 8 min lire
Découvrez comment l'apprentissage fédéré protège tes données tout en améliorant la technologie.
Wenhan Dong, Chao Lin, Xinlei He
― 8 min lire
De nouvelles méthodes améliorent la détection des tentatives de jailbreak sur les modèles de langage.
Erick Galinkin, Martin Sablotny
― 8 min lire
L'IA change la donne pour se défendre contre les cybermenaces.
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 9 min lire
Explore comment la régularisation L2 peut améliorer la confidentialité dans les modèles d'IA.
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 11 min lire
Examiner comment les utilisateurs gèrent les emails suspects en utilisant des casques VR.
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 8 min lire
Explorer comment les modèles ASR aident à identifier efficacement les deepfakes vocaux.
Davide Salvi, Amit Kumar Singh Yadav, Kratika Bhagtani
― 9 min lire
Une nouvelle méthode pour protéger les données de santé sensibles tout en permettant d'en tirer des informations précieuses.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 6 min lire
Apprends comment l'analyse des adresses IP renforce la cybersécurité face aux menaces numériques croissantes.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 9 min lire
Apprends comment les agents cybernétiques autonomes combattent les menaces digitales imprévisibles.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 9 min lire
Découvrez comment IDS utilise l'apprentissage automatique pour améliorer la sécurité des IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 9 min lire
Les modèles de langage cartonnent dans les compètes CTF, montrant leur potentiel de hacking.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 8 min lire
Découvrez comment FIDO2 améliore l'authentification en ligne et résout les problèmes de sécurité.
Marco Casagrande, Daniele Antonioli
― 7 min lire
Les agents multimodaux améliorent la détection de phishing en analysant les URL et les images ensemble.
Fouad Trad, Ali Chehab
― 6 min lire
Découvrez des méthodes efficaces pour détecter des bots dans le monde numérique.
Jan Kadel, August See, Ritwik Sinha
― 7 min lire
Une nouvelle approche améliore la détection des malwares grâce à l'analyse de graphes et à l'apprentissage automatique.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 11 min lire
Apprends comment les groupes protègent leurs secrets grâce à des méthodes d'échange de clés.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 10 min lire
Argos rend le chiffrement entièrement homomorphe plus rapide et plus sécurisé pour une utilisation concrète.
Jules Drean, Fisher Jepsen, Edward Suh
― 8 min lire
Découvrez comment NODE-AdvGAN trompe l'IA avec des images subtiles.
Xinheng Xie, Yue Wu, Cuiyu He
― 8 min lire
Découvre comment SEQUENT révolutionne la détection d'anomalies dans les réseaux numériques.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 8 min lire
Examiner l'efficacité et les vulnérabilités des filigranes sémantiques dans le contenu numérique.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 7 min lire
Protéger le flux d'infos dans les systèmes contre les menaces cyber.
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 6 min lire