Esaminare attacchi efficienti sulla Classificazione Automatica di Modulazione usando il Rapporto Aureo.
Deepsayan Sadhukhan, Nitin Priyadarshini Shankar, Sheetal Kalyani
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Esaminare attacchi efficienti sulla Classificazione Automatica di Modulazione usando il Rapporto Aureo.
Deepsayan Sadhukhan, Nitin Priyadarshini Shankar, Sheetal Kalyani
― 5 leggere min
I contratti proxy in Ethereum offrono vantaggi ma presentano anche seri problemi di sicurezza.
Cheng-Kang Chen, Wen-Yi Chu, Muoi Tran
― 7 leggere min
Questo articolo esamina un nuovo approccio per garantire la crittografia a chiave pubblica.
Robert Hines
― 5 leggere min
Combinare il Federated Learning e la tecnologia quantistica promette una gestione dei dati più sicura nell'IA.
Siddhant Dutta, Pavana P Karanth, Pedro Maciel Xavier
― 6 leggere min
Gli strumenti AI stanno cambiando il modo in cui i programmatori lavorano e migliorando il processo di sviluppo software.
Shidong Pan, Litian Wang, Tianyi Zhang
― 7 leggere min
Un nuovo approccio per classificare il malware in modo efficiente usando meno campioni etichettati.
Eric Li, Yifan Zhang, Yu Huang
― 8 leggere min
Uno sguardo alle preoccupazioni sulla privacy nei sistemi di apprendimento centralizzati e decentralizzati.
Changlong Ji, Stephane Maag, Richard Heusdens
― 5 leggere min
Esaminare le sfide di privacy legate all'Apprendimento Federato e agli attacchi di inversione del gradiente.
Qiongxiu Li, Lixia Luo, Agnese Gini
― 7 leggere min
MEGA-PT migliora l'efficacia e l'adattabilità dei test di penetrazione per una migliore cybersecurity.
Yunfei Ge, Quanyan Zhu
― 6 leggere min
Questo approccio migliora l'efficienza nell'addestramento dei modelli su grandi dati di grafi, proteggendo al contempo la privacy.
Anran Li, Yuanyuan Chen, Chao Ren
― 6 leggere min
La ricerca svela metodi di miscelazione più veloci in circuiti reversibili casuali per una crittografia migliore.
William Gay, William He, Nicholas Kocurek
― 4 leggere min
Uno studio rivela l'aumento dell'attività di cybercrime nei canali Telegram.
Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi
― 5 leggere min
Combinare blockchain e IPFS offre una soluzione sicura ed efficiente per il controllo delle versioni.
Md. Rafid Haque, Sakibul Islam Munna, Sabbir Ahmed
― 8 leggere min
RPKI rafforza il routing di Internet verificando l'autenticità dei dati.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 7 leggere min
Questo lavoro presenta nuovi metodi per rilevare malware usando visualizzazione e machine learning.
Fang Wang, Hussam Al Hamadi, Ernesto Damiani
― 5 leggere min
Un nuovo metodo per proteggere i diritti individuali dall'uso improprio delle immagini nelle animazioni.
Jiachen Zhou, Mingsi Wang, Tianlin Li
― 6 leggere min
Esaminare le vulnerabilità del firmware e gli strumenti per migliorare la sicurezza.
Mahsa Farahani, Ghazal Shenavar, Ali Hosseinghorban
― 7 leggere min
Esplorando il ruolo della Comunicazione Semantica e della sicurezza nelle reti di nuova generazione.
Jiayi He, Xiaofeng Luo, Jiawen Kang
― 8 leggere min
Questo articolo esamina il ruolo del browser fingerprinting nella pubblicità online e le preoccupazioni per la privacy.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 7 leggere min
Uno sguardo alle questioni di privacy dei dati in Android Automotive OS.
Bulut Gözübüyük, Brian Tang, Kang G. Shin
― 6 leggere min
Un nuovo allocatore di memoria migliora la sicurezza contro gli attacchi Rowhammer senza compromettere le prestazioni.
Anish Saxena, Walter Wang, Alexandros Daglis
― 6 leggere min
Affrontare i rischi di sicurezza nell'AI generativa attraverso il red e blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 5 leggere min
Un nuovo approccio per garantire la trasmissione sicura di messaggi brevi usando tecniche di deep learning.
Daniel Seifert, Onur Günlü, Rafael F. Schaefer
― 6 leggere min
Un metodo semplice per rilevare telecamere nascoste usando dispositivi economici.
Xiang Zhang, Jie Zhang, Zehua Ma
― 5 leggere min
Valutare l'efficacia dei LLM per l'analisi delle minacce.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 10 leggere min
PrivaMatch garantisce la privacy mentre confronta il DNA nelle indagini criminali.
Sankha Das
― 6 leggere min
Nuovi metodi migliorano la sicurezza degli attuatori nei Sistemi Cibernetico-Fisici per prevenire attacchi.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 5 leggere min
La ricerca mette in evidenza i rischi dei sensori di movimento degli smartphone, sottolineando le preoccupazioni per la privacy.
Ahmed Najeeb, Abdul Rafay, Naveed Anwar Bhatti
― 6 leggere min
Analizzando le connessioni tra CAPEC e ATT&CK per migliorare le valutazioni del rischio.
Braden K Webb, Sumit Purohit, Rounak Meyur
― 7 leggere min
Esplora le preoccupazioni sulla privacy legate agli attacchi di inferenza sull'appartenenza nell'apprendimento automatico.
Hongyan Chang, Ali Shahin Shamsabadi, Kleomenis Katevas
― 6 leggere min
Questo articolo esplora le minacce degli attacchi di avvelenamento sui sistemi di database.
Jintao Zhang, Chao Zhang, Guoliang Li
― 7 leggere min
Esaminare il ruolo fondamentale della governance nella sicurezza e nell'efficacia della DLT.
Aida Manzano Kharman, William Sanders
― 6 leggere min
Valutare le prestazioni dell'IA usando l'analisi di sopravvivenza per l'affidabilità contro le sfide.
Charles Meyers, Mohammad Reza Saleh Sedghpour, Tommy Löfstedt
― 8 leggere min
Un nuovo metodo protegge la privacy mentre si trovano i valori massimi nelle reti distribuite.
Wenrui Yu, Richard Heusdens, Jun Pang
― 4 leggere min
La crittografia selettiva migliora la privacy mantenendo le performance del modello nell'apprendimento collaborativo.
Federico Mazzone, Ahmad Al Badawi, Yuriy Polyakov
― 6 leggere min
Introducendo un framework per il training sicuro dei modelli di machine learning.
Haleh Hayati, Carlos Murguia, Nathan van de Wouw
― 6 leggere min
Gli strumenti di intelligenza artificiale nella sanità offrono vantaggi ma sollevano preoccupazioni importanti per la sicurezza.
Ananya Gangavarapu
― 6 leggere min
Tecniche per proteggere i dati sensibili nel machine learning.
Francisco Aguilera-Martínez, Fernando Berzal
― 5 leggere min
La tecnologia AI sta cambiando il panorama delle truffe di vishing, aumentando i rischi per le persone.
João Figueiredo, Afonso Carvalho, Daniel Castro
― 6 leggere min
Questo articolo parla di come migliorare il rilevamento di anomalie non supervisionato usando metodi di classificazione.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 6 leggere min