Una nuova tecnica migliora il rilevamento degli attacchi backdoor nei modelli di apprendimento federato.
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Una nuova tecnica migliora il rilevamento degli attacchi backdoor nei modelli di apprendimento federato.
― 6 leggere min
La ricerca sviluppa controlli criptati per applicazioni PAM più sicure.
― 5 leggere min
Logs2Graphs migliora l'accuratezza della rilevazione usando metodi basati su grafi per i log degli eventi.
― 10 leggere min
Questo articolo parla di un nuovo approccio per gestire esempi avversariali nel testo.
― 8 leggere min
Un'immersione profonda nelle sfide di sicurezza della verifica dei contratti smart di Ethereum.
― 5 leggere min
DUBA è un metodo avanzato per attacchi stealth sui modelli di IA.
― 5 leggere min
IoTDevID offre un modo per identificare con precisione una varietà di dispositivi IoT.
― 8 leggere min
Esaminando i rischi del data poisoning nelle applicazioni di SplitFed Learning.
― 8 leggere min
Questo documento parla di attacchi e difese per l'estrazione di modelli nei sistemi di inferenza.
― 8 leggere min
Un nuovo metodo per una migliore rilevazione dei guasti nei sistemi dell'Internet delle Cose industriale.
― 6 leggere min
Capire i Trojan Hardware e il loro impatto sulla sicurezza dei dispositivi elettronici.
― 5 leggere min
Affrontare i rischi nel design hardware attraverso resilienza e collaborazione.
― 6 leggere min
Presentiamo un nuovo meccanismo di difesa contro gli attacchi di inferenza di appartenenza nei modelli di apprendimento automatico.
― 6 leggere min
Un buon sistema di rilevamento delle intrusioni è fondamentale per proteggere le reti IoT dalle minacce informatiche.
― 5 leggere min
Malafide introduce tecniche di spoofing sofisticate, complicando le contromisure nel riconoscimento vocale.
― 6 leggere min
Esamina i rischi e le difese contro gli attacchi side-channel di potenza su FPGA nel cloud.
― 5 leggere min
Un nuovo metodo migliora il fuzzing concentrandosi sulle relazioni tra gli input e adattando le strategie.
― 6 leggere min
I produttori devono dare priorità alla sicurezza informatica per evitare seri rischi nei veicoli connessi.
― 5 leggere min
Un nuovo schema migliora la sicurezza per i cifrari a flusso contro gli attacchi per correlazione rapida.
― 5 leggere min
Un nuovo protocollo punta a prevenire gli attacchi sandwich nella finanza decentralizzata.
― 5 leggere min
Un nuovo algoritmo migliora la sicurezza dei veicoli e rileva efficacemente gli attacchi informatici.
― 5 leggere min
Esplorare le vulnerabilità nei modelli di intelligenza artificiale a causa di immagini ingannevoli.
― 6 leggere min
Uno sguardo ai modelli ibridi che migliorano l'accuratezza nella classificazione del malware.
― 5 leggere min
Esplorare il potenziale della dinamica dei tasti per un'identificazione online sicura.
― 7 leggere min
Combinare audio, video e testo migliora il rilevamento dell'odio.
― 6 leggere min
Come gli amministratori di sistema usano le comunità online per prendere decisioni sulla gestione delle patch.
― 7 leggere min
Valutare l'efficacia degli strumenti per trovare bug nelle librerie ML più famose.
― 8 leggere min
Un nuovo modo per identificare video falsi combinando audio, dati visivi e dati di movimento.
― 6 leggere min
Esaminando le debolezze in DSA ed ECDSA per ottenere migliori intuizioni sulla sicurezza.
― 5 leggere min
Uno sguardo al ruolo di LNet-SKD nel migliorare la sicurezza della rete.
― 5 leggere min
Esplorare le sfide e le difese nell'apprendimento automatico avversariale quantistico.
― 9 leggere min
Esplora come la preparazione dei dati influisca sui modelli di intelligenza artificiale nella rilevazione di malware.
― 6 leggere min
La tecnologia quantistica offre nuovi metodi per migliorare il rilevamento dei botnet DGA nella cybersicurezza.
― 8 leggere min
Questo articolo esamina i metodi per rilevare anomalie nella comunicazione CAN dei veicoli.
― 8 leggere min
Ricerca su come creare strategie efficaci per sistemi che operano sotto incertezza.
― 6 leggere min
Si propone un metodo per proteggere i layout NoC da accessi non autorizzati.
― 6 leggere min
Esaminando le vulnerabilità e le soluzioni nel panorama della comunicazione 5G.
― 6 leggere min
Esaminare come le iperproprietà probabilistiche possano migliorare la sicurezza dei programmi.
― 5 leggere min
Uno sguardo agli attacchi di inferenza di appartenenza e le loro implicazioni per la privacy dei dati.
― 7 leggere min
Gli attacchi black-box rivelano vulnerabilità nei modelli di deep learning interpretabili.
― 5 leggere min