Una nuova misura per potenziare i sistemi di rilevamento delle intrusioni in rete contro attacchi avversari.
Mohamed elShehaby, Ashraf Matrawy
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Una nuova misura per potenziare i sistemi di rilevamento delle intrusioni in rete contro attacchi avversari.
Mohamed elShehaby, Ashraf Matrawy
― 6 leggere min
Esaminando i rischi per la privacy dell'IA e del ML nelle strutture mediche.
Yuanhaur Chang, Han Liu, Evin Jaff
― 6 leggere min
Questo articolo parla delle sfide e dei miglioramenti nella rilevazione di malware su Android usando il machine learning.
Md Tanvirul Alam, Dipkamal Bhusal, Nidhi Rastogi
― 6 leggere min
Quest'articolo mette in evidenza strategie di Cyber Deception per migliorare la cybersecurity.
Pedro Beltrán López, Manuel Gil Pérez, Pantaleone Nespoli
― 6 leggere min
Un nuovo metodo migliora la privacy dei dati mantenendo le prestazioni nel cloud computing.
Leqian Zheng, Zheng Zhang, Wentao Dong
― 7 leggere min
Esaminando i rischi e le difese contro gli attacchi di errore nelle firme digitali LESS.
Puja Mondal, Supriya Adhikary, Suparna Kundu
― 7 leggere min
Questo articolo parla di Reverso, un metodo per migliorare l'efficienza del protocollo QUIC.
Florentin Rochet
― 8 leggere min
Questa ricerca si concentra sull'addestramento di ControlNet proteggendo i dati degli utenti su più dispositivi.
Dixi Yao
― 10 leggere min
Esplorando le preoccupazioni sulla privacy nel perfezionamento dei modelli di diffusione con dati personali.
Dixi Yao
― 6 leggere min
Nuove strategie per la collaborazione tra agenti aumentano la fiducia e l'efficienza nelle risposte dell'IA.
Vladyslav Larin, Ivan Nikitin, Alexander Firsov
― 7 leggere min
Sfruttare l'IA per migliorare l'efficacia dei honeypot contro le minacce informatiche.
Hakan T. Otal, M. Abdullah Canbaz
― 7 leggere min
Un nuovo metodo migliora l'identificazione degli eventi di sicurezza nel chiasso di Twitter.
Jian Cui, Hanna Kim, Eugene Jang
― 5 leggere min
Questo documento propone un framework per migliorare la sicurezza e l'accessibilità della frazionalizzazione degli NFT.
Wejdene Haouari, Marios Fokaefs
― 9 leggere min
Un nuovo metodo migliora l'affidabilità e l'efficienza della blockchain nelle reti decentralizzate.
Yibin Xu, Jianhua Shao, Tijs Slaats
― 5 leggere min
Un nuovo modo per migliorare l'analisi del traffico di rete usando modelli basati su grafi.
Louis Van Langendonck, Ismael Castell-Uroz, Pere Barlet-Ros
― 7 leggere min
Esaminando le principali questioni di sicurezza legate ai modelli di linguaggio grandi nell'IA.
Benji Peng, Keyu Chen, Ming Li
― 6 leggere min
Esaminando i problemi di sicurezza che devono affrontare gli sviluppatori di app mobili su Stack Overflow.
Timothy Huo, Ana Catarina Araújo, Jake Imanaka
― 7 leggere min
Esplorare i vantaggi di un approccio basato su modelli per la gestione del rischio informatico.
Christophe Ponsard
― 7 leggere min
Un nuovo modello migliora il recupero dei nomi delle funzioni nell'analisi del codice binario.
Tristan Benoit, Yunru Wang, Moritz Dannehl
― 8 leggere min
Un nuovo strumento aiuta le organizzazioni a gestire i rischi per la sicurezza legati al computing quantistico.
Norrathep Rattanavipanon, Jakapan Suaboot, Warodom Werapun
― 5 leggere min
Esplorare le vulnerabilità dei sistemi multi-agente cooperativi agli attacchi backdoor.
Yinbo Yu, Saihao Yan, Jiajia Liu
― 5 leggere min
Uno sguardo all'uso del RL per addestrare agenti per la sicurezza informatica marittima.
Alec Wilson, William Holmes, Ryan Menzies
― 5 leggere min
Scopri come il PQC rinforza l'apprendimento federato contro le minacce quantistiche.
Pingzhi Li, Tianlong Chen, Junyu Liu
― 6 leggere min
Un nuovo protocollo quantistico migliora la privacy nella condivisione dei dati usando il modello shuffle.
Hassan Jameel Asghar, Arghya Mukherjee, Gavin K. Brennen
― 8 leggere min
Un nuovo metodo per risolvere il problema del logaritmo discreto in modo più veloce ed efficiente.
Wen Huang, Zhishuo Zhang, Weixin Zhao
― 5 leggere min
Esplorando il ruolo del calcolo quantistico nel migliorare il rilevamento delle anomalie nei sistemi ciber-fisici.
Tyler Cultice, Md. Saif Hassan Onim, Annarita Giani
― 5 leggere min
I modelli di deep learning affrontano sfide di sicurezza importanti che devono essere risolte per un uso sicuro.
Jamal Al-Karaki, Muhammad Al-Zafar Khan, Mostafa Mohamad
― 5 leggere min
Nuovi meccanismi migliorano la sicurezza e l'efficienza nelle comunicazioni digitali.
Suparna Kundu, Quinten Norga, Angshuman Karmakar
― 5 leggere min
Esaminare le vulnerabilità dei contratti smart e il ruolo dei modelli di linguaggio nella loro rilevazione.
Md Tauseef Alam, Raju Halder, Abyayananda Maiti
― 6 leggere min
SoftHSM offre protezione accessibile contro le minacce informatiche per le industrie moderne.
Joshua Tito Amael, Jazi Eko Istiyanto, Oskar Natan
― 7 leggere min
Uno studio sull'uso degli HSM per proteggere i dati nell'industria.
Joshua Tito Amael, Oskar Natan, Jazi Eko Istiyanto
― 5 leggere min
Il Federated Learning affronta le sfide della privacy dei dati in settori delicati.
Hao Jian Huang, Bekzod Iskandarov, Mizanur Rahman
― 8 leggere min
Le organizzazioni si trovano di fronte a scelte difficili durante gli attacchi ransomware. Scopri come prendere decisioni in modo efficace.
Pranjal Sharma
― 5 leggere min
Un sistema per la stima privata degli istogrammi che protegge la privacy degli utenti mentre fornisce dati accurati.
Ali Shahin Shamsabadi, Peter Snyder, Ralph Giles
― 6 leggere min
Una nuova tecnica rivela le debolezze nelle misure di sicurezza dell'IA per i modelli linguistici.
Emet Bethany, Mazal Bethany, Juan Arturo Nolazco Flores
― 7 leggere min
Il Federated Learning aumenta la privacy e l'efficienza nelle operazioni delle smart grid.
Zikai Zhang, Suman Rath, Jiaohao Xu
― 7 leggere min
Questo articolo esplora un metodo per capire i modelli di machine learning black box senza dati di addestramento.
Jonathan Rosenthal, Shanchao Liang, Kevin Zhang
― 6 leggere min
Esaminando i problemi di privacy legati agli SDK di terze parti nelle app mobili.
Mark Huasong Meng, Chuan Yan, Yun Hao
― 5 leggere min
Un nuovo sistema migliora la privacy per i partecipanti agli studi di ricerca.
Echo Meißner, Frank Kargl, Benjamin Erb
― 6 leggere min
Esaminare come le sanzioni influenzano le transazioni in crypto delle entità sanzionate.
Francesco Zola, Jon Ander Medina, Raul Orduna
― 7 leggere min