Il nuovo design migliora l'affidabilità e la sicurezza dei dispositivi IoT usando la tecnologia PUF.
Gaoxiang Li, Yu Zhuang
― 5 leggere min
Scienza all'avanguardia spiegata semplicemente
Il nuovo design migliora l'affidabilità e la sicurezza dei dispositivi IoT usando la tecnologia PUF.
Gaoxiang Li, Yu Zhuang
― 5 leggere min
Con l'avanzare della tecnologia, la sicurezza del software affronta nuove sfide e opportunità.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 9 leggere min
MoJE migliora le protezioni per gli LLM, affrontando efficacemente gli attacchi jailbreak.
Giandomenico Cornacchia, Giulio Zizzo, Kieran Fraser
― 7 leggere min
TLSNotary garantisce l'autenticità dei dati mantenendo la privacy dei clienti nelle comunicazioni online.
Maciej Kalka, Marek Kirejczyk
― 7 leggere min
Migliorare i metodi per verificare l'autenticità dei prodotti tramite schemi di rilevamento delle copie.
Joakim Tutt, Slava Voloshynovskiy
― 6 leggere min
Uno sguardo a come la privacy differenziale protegge i dati individuali in un mondo guidato dai dati.
Weijie J. Su
― 6 leggere min
Esplorare la necessità di un'adeguata applicazione delle politiche di utilizzo dei dati.
Andrea Cimmino, Juan Cano-Benito, Raúl García-Castro
― 7 leggere min
Nuovi metodi migliorano le pratiche di sicurezza nei sistemi industriali interconnessi.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick
― 6 leggere min
Un nuovo metodo migliora il riconoscimento dei testi generati dai modelli linguistici.
Zhengan Huang, Gongxian Zeng, Xin Mu
― 6 leggere min
Esaminando l'impatto e le lezioni dell'attacco informatico DarkSeoul sulla Corea del Sud.
Puya Pakshad, Abiha Hussain, Maks Dudek
― 7 leggere min
Indagare sulla qualità e le preoccupazioni di sicurezza del codice generato dall'IA.
Chun Jie Chong, Zhihao Yao, Iulian Neamtiu
― 8 leggere min
Scopri come le reti tensoriali migliorano il rilevamento delle anomalie in diversi settori.
Alejandro Mata Ali, Aitor Moreno Fdez. de Leceta, Jorge López Rubio
― 5 leggere min
Questo articolo parla dei problemi di sicurezza nei modelli da testo a immagine e propone delle soluzioni.
Tong Liu, Zhixin Lai, Gengyuan Zhang
― 7 leggere min
Questo articolo presenta soluzioni per proteggere gli input degli utenti nei servizi linguistici basati sul cloud.
In Gim, Caihua Li, Lin Zhong
― 6 leggere min
Uno sguardo ai rischi per la privacy e ai metodi sicuri per l'IA generativa.
Manil Shrestha, Yashodha Ravichandran, Edward Kim
― 6 leggere min
Impara a proteggere i modelli linguistici dalla manipolazione e assicurati risposte sicure.
Fangzhou Wu, Ethan Cecchetti, Chaowei Xiao
― 6 leggere min
Un nuovo metodo prevede i rischi di memorizzazione nei Modelli di Linguaggio di Grandi Dimensioni per migliorare la privacy.
Jérémie Dentan, Davide Buscaldi, Aymen Shabou
― 4 leggere min
Una panoramica dei metodi tradizionali e di deep learning nella sicurezza delle reti.
Sabrine Ennaji, Fabio De Gaspari, Dorjan Hitaj
― 6 leggere min
La ricerca mostra che ci sono punti deboli nella rilevazione della tossicità online usando tecniche di arte ASCII.
Sergey Berezin, Reza Farahbakhsh, Noel Crespi
― 7 leggere min
Nuovi algoritmi migliorano la risoluzione di equazioni intere fondamentali per la crittografia.
Mayank Deora, Pinakpani Pal
― 5 leggere min
Gli strumenti automatizzati sono fondamentali per verificare la sicurezza hardware nei dispositivi moderni.
Yao Hsiao, Nikos Nikoleris, Artem Khyzha
― 5 leggere min
Esaminando come i dati di addestramento influenzano le uscite dei modelli linguistici e le misure di sicurezza.
Sachin Kumar
― 6 leggere min
Nuovi metodi migliorano la verifica dell'uso dei dati nei sistemi di Federated Learning.
Jiaxin Li, Marco Arazzi, Antonino Nocera
― 7 leggere min
Uno studio che confronta le minacce alla privacy nei reti neurali spiking e artificiali.
Jiaxin Li, Gorka Abad, Stjepan Picek
― 5 leggere min
Un nuovo metodo protegge l'apprendimento decentralizzato dagli attacchi di avvelenamento dei dati.
Chao Feng, Alberto Huertas Celdrán, Zien Zeng
― 7 leggere min
Un framework che usa MLP e SVM identifica il malware Android in modo efficace.
Safayat Bin Hakim, Muhammad Adil, Kamal Acharya
― 7 leggere min
Un nuovo metodo per migliorare la resilienza del Federated Learning contro gli attacchi ai dati.
Momin Ahmad Khan, Yasra Chandio, Fatima Muhammad Anwar
― 8 leggere min
Capire le complicazioni nel dimostrare l'uso dei dati nell'addestramento dell'IA.
Jie Zhang, Debeshee Das, Gautam Kamath
― 7 leggere min
Un nuovo approccio migliora il rilevamento del malware e resiste agli attacchi avversari.
Jingnan Zheng, Jiaohao Liu, An Zhang
― 8 leggere min
Uno sguardo alle sfide e soluzioni del federated learning per mantenere la privacy dei dati e l'accuratezza dei modelli.
Youssef Allouah, Abdellah El Mrini, Rachid Guerraoui
― 7 leggere min
Un nuovo metodo solleva preoccupazioni per la sicurezza nei sistemi EEG, evidenziando nel contempo potenziali usi protettivi.
Xuan-Hao Liu, Xinhao Song, Dexuan He
― 6 leggere min
Presentiamo una soluzione di archiviazione su misura per blockchain consortili come Hyperledger Fabric.
Narges Dadkhah, Xuyang Ma, Katinka Wolter
― 9 leggere min
Nuovo metodo di allenamento migliora la sicurezza e le performance dei LLM.
Lei Yu, Virginie Do, Karen Hambardzumyan
― 8 leggere min
Un nuovo sistema per verificare la sicurezza dei dispositivi IoT senza sforzo.
Steve Kerrison
― 6 leggere min
Esaminando le vulnerabilità della privacy nell'apprendimento federato e le loro implicazioni per la sicurezza dei dati.
Thomas Schneider, Ajith Suresh, Hossein Yalame
― 5 leggere min
Scopri DeFi e le sfide del Maximal Extractable Value.
Huned Materwala, Shraddha M. Naik, Aya Taha
― 6 leggere min
Esplora come i nuovi standard di crittografia proteggono i nostri dati dalle minacce quantistiche.
Ananya Tadepalli
― 8 leggere min
L'adattamento personalizzato per il cliente migliora l'efficienza dell'apprendimento federato e la privacy.
Yeachan Kim, Junho Kim, Wing-Lam Mok
― 5 leggere min
I test automatici migliorano la sicurezza nei sistemi sanitari, affrontando le minacce informatiche in evoluzione.
Haozhe Lei, Yunfei Ge, Quanyan Zhu
― 7 leggere min
Scopri i proof di archiviazione e il loro ruolo nell'ecosistema di Ethereum.
Marek Kirejczyk, Maciej Kalka, Leonid Logvinov
― 7 leggere min