Quest'articolo mette in evidenza strategie di Cyber Deception per migliorare la cybersecurity.
Pedro Beltrán López, Manuel Gil Pérez, Pantaleone Nespoli
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Quest'articolo mette in evidenza strategie di Cyber Deception per migliorare la cybersecurity.
Pedro Beltrán López, Manuel Gil Pérez, Pantaleone Nespoli
― 6 leggere min
Articoli più recenti
Leqian Zheng, Zheng Zhang, Wentao Dong
― 7 leggere min
Puja Mondal, Supriya Adhikary, Suparna Kundu
― 7 leggere min
Florentin Rochet
― 8 leggere min
Dixi Yao
― 10 leggere min
Dixi Yao
― 6 leggere min
Nuove strategie per la collaborazione tra agenti aumentano la fiducia e l'efficienza nelle risposte dell'IA.
Vladyslav Larin, Ivan Nikitin, Alexander Firsov
― 7 leggere min
Sfruttare l'IA per migliorare l'efficacia dei honeypot contro le minacce informatiche.
Hakan T. Otal, M. Abdullah Canbaz
― 7 leggere min
Un nuovo metodo migliora l'identificazione degli eventi di sicurezza nel chiasso di Twitter.
Jian Cui, Hanna Kim, Eugene Jang
― 5 leggere min
Questo documento propone un framework per migliorare la sicurezza e l'accessibilità della frazionalizzazione degli NFT.
Wejdene Haouari, Marios Fokaefs
― 9 leggere min
Un nuovo metodo migliora l'affidabilità e l'efficienza della blockchain nelle reti decentralizzate.
Yibin Xu, Jianhua Shao, Tijs Slaats
― 5 leggere min
Un nuovo modo per migliorare l'analisi del traffico di rete usando modelli basati su grafi.
Louis Van Langendonck, Ismael Castell-Uroz, Pere Barlet-Ros
― 7 leggere min
Esaminando le principali questioni di sicurezza legate ai modelli di linguaggio grandi nell'IA.
Benji Peng, Keyu Chen, Ming Li
― 6 leggere min
Esaminando i problemi di sicurezza che devono affrontare gli sviluppatori di app mobili su Stack Overflow.
Timothy Huo, Ana Catarina Araújo, Jake Imanaka
― 7 leggere min
Esplorare i vantaggi di un approccio basato su modelli per la gestione del rischio informatico.
Christophe Ponsard
― 7 leggere min
Un nuovo modello migliora il recupero dei nomi delle funzioni nell'analisi del codice binario.
Tristan Benoit, Yunru Wang, Moritz Dannehl
― 8 leggere min
Un nuovo strumento aiuta le organizzazioni a gestire i rischi per la sicurezza legati al computing quantistico.
Norrathep Rattanavipanon, Jakapan Suaboot, Warodom Werapun
― 5 leggere min
Esplorare le vulnerabilità dei sistemi multi-agente cooperativi agli attacchi backdoor.
Yinbo Yu, Saihao Yan, Jiajia Liu
― 5 leggere min
Uno sguardo all'uso del RL per addestrare agenti per la sicurezza informatica marittima.
Alec Wilson, William Holmes, Ryan Menzies
― 5 leggere min
Scopri come il PQC rinforza l'apprendimento federato contro le minacce quantistiche.
Pingzhi Li, Tianlong Chen, Junyu Liu
― 6 leggere min
Un nuovo protocollo quantistico migliora la privacy nella condivisione dei dati usando il modello shuffle.
Hassan Jameel Asghar, Arghya Mukherjee, Gavin K. Brennen
― 8 leggere min
Un nuovo metodo per risolvere il problema del logaritmo discreto in modo più veloce ed efficiente.
Wen Huang, Zhishuo Zhang, Weixin Zhao
― 5 leggere min
Esplorando il ruolo del calcolo quantistico nel migliorare il rilevamento delle anomalie nei sistemi ciber-fisici.
Tyler Cultice, Md. Saif Hassan Onim, Annarita Giani
― 5 leggere min
I modelli di deep learning affrontano sfide di sicurezza importanti che devono essere risolte per un uso sicuro.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Mostafa Mohamad
― 5 leggere min
Nuovi meccanismi migliorano la sicurezza e l'efficienza nelle comunicazioni digitali.
Suparna Kundu, Quinten Norga, Angshuman Karmakar
― 5 leggere min
Esaminare le vulnerabilità dei contratti smart e il ruolo dei modelli di linguaggio nella loro rilevazione.
Md Tauseef Alam, Raju Halder, Abyayananda Maiti
― 6 leggere min
SoftHSM offre protezione accessibile contro le minacce informatiche per le industrie moderne.
Joshua Tito Amael, Jazi Eko Istiyanto, Oskar Natan
― 7 leggere min
Uno studio sull'uso degli HSM per proteggere i dati nell'industria.
Joshua Tito Amael, Oskar Natan, Jazi Eko Istiyanto
― 5 leggere min
Il Federated Learning affronta le sfide della privacy dei dati in settori delicati.
Hao Jian Huang, Bekzod Iskandarov, Mizanur Rahman
― 8 leggere min
Le organizzazioni si trovano di fronte a scelte difficili durante gli attacchi ransomware. Scopri come prendere decisioni in modo efficace.
Pranjal Sharma
― 5 leggere min
Un sistema per la stima privata degli istogrammi che protegge la privacy degli utenti mentre fornisce dati accurati.
Ali Shahin Shamsabadi, Peter Snyder, Ralph Giles
― 6 leggere min
Una nuova tecnica rivela le debolezze nelle misure di sicurezza dell'IA per i modelli linguistici.
Emet Bethany, Mazal Bethany, Juan Arturo Nolazco Flores
― 7 leggere min
Il Federated Learning aumenta la privacy e l'efficienza nelle operazioni delle smart grid.
Zikai Zhang, Suman Rath, Jiaohao Xu
― 7 leggere min
Questo articolo esplora un metodo per capire i modelli di machine learning black box senza dati di addestramento.
Jonathan Rosenthal, Shanchao Liang, Kevin Zhang
― 6 leggere min
Esaminando i problemi di privacy legati agli SDK di terze parti nelle app mobili.
Mark Huasong Meng, Chuan Yan, Yun Hao
― 5 leggere min
Un nuovo sistema migliora la privacy per i partecipanti agli studi di ricerca.
Echo Meißner, Frank Kargl, Benjamin Erb
― 6 leggere min
Esaminare come le sanzioni influenzano le transazioni in crypto delle entità sanzionate.
Francesco Zola, Jon Ander Medina, Raul Orduna
― 7 leggere min
FreeMark permette di applicare watermark ai modelli di deep learning senza compromettere le prestazioni.
Yuzhang Chen, Jiangnan Zhu, Yujie Gu
― 5 leggere min
Uno sguardo a come gli attaccanti replicano le reti neurali con accesso limitato all'output.
Yi Chen, Xiaoyang Dong, Jian Guo
― 6 leggere min
CountChain utilizza la blockchain per migliorare l'accuratezza e la fiducia nel conteggio della pubblicità online.
Behkish Nassirzadeh, Stefanos Leonardos, Albert Heinle
― 6 leggere min
Questo articolo esplora come QUBO possa migliorare le soluzioni crittografiche.
Gregory Morse, Tamás Kozsik, Oskar Mencer
― 5 leggere min
Nuovo strumento AI migliora l'accuratezza e l'efficienza nel rilevamento dei tipi di file.
Yanick Fratantonio, Luca Invernizzi, Loua Farah
― 6 leggere min
Esplora metodi per mantenere dati finanziari accurati e affidabili.
Ignacio Brasca
― 5 leggere min
Presentiamo PAD-FT, un metodo leggero per combattere gli attacchi backdoor senza dati puliti.
Yukai Xu, Yujie Gu, Kouichi Sakurai
― 6 leggere min
Le strutture dati oblivious proteggono le informazioni sensibili nascondendo i modelli di accesso.
Thore Thießen, Jan Vahrenhold
― 5 leggere min
Un nuovo approccio di auto-ensemble migliora la resilienza del modello ai cambiamenti avversariali.
Chang Dong, Zhengyang Li, Liangwei Zheng
― 6 leggere min