RPKI rafforza il routing di Internet verificando l'autenticità dei dati.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
RPKI rafforza il routing di Internet verificando l'autenticità dei dati.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 7 leggere min
Questo lavoro presenta nuovi metodi per rilevare malware usando visualizzazione e machine learning.
Fang Wang, Hussam Al Hamadi, Ernesto Damiani
― 5 leggere min
Esaminare le vulnerabilità del firmware e gli strumenti per migliorare la sicurezza.
Mahsa Farahani, Ghazal Shenavar, Ali Hosseinghorban
― 7 leggere min
Esplorando il ruolo della Comunicazione Semantica e della sicurezza nelle reti di nuova generazione.
Jiayi He, Xiaofeng Luo, Jiawen Kang
― 8 leggere min
Questo articolo esamina il ruolo del browser fingerprinting nella pubblicità online e le preoccupazioni per la privacy.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 7 leggere min
Un nuovo allocatore di memoria migliora la sicurezza contro gli attacchi Rowhammer senza compromettere le prestazioni.
Anish Saxena, Walter Wang, Alexandros Daglis
― 6 leggere min
Affrontare i rischi di sicurezza nell'AI generativa attraverso il red e blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 5 leggere min
Valutare l'efficacia dei LLM per l'analisi delle minacce.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 10 leggere min
Migliorare i metodi di rilevamento per pacchetti dannosi nei repository software.
Wenbo Guo, Chengwei Liu, Limin Wang
― 6 leggere min
Nuovi metodi migliorano la sicurezza degli attuatori nei Sistemi Cibernetico-Fisici per prevenire attacchi.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 5 leggere min
Esplorare l'equilibrio tra minacce avversarie e misure proactive nel machine learning.
Vishal Asnani, Xi Yin, Xiaoming Liu
― 7 leggere min
La ricerca mette in evidenza i rischi dei sensori di movimento degli smartphone, sottolineando le preoccupazioni per la privacy.
Ahmed Najeeb, Abdul Rafay, Naveed Anwar Bhatti
― 6 leggere min
Analizzando le connessioni tra CAPEC e ATT&CK per migliorare le valutazioni del rischio.
Braden K Webb, Sumit Purohit, Rounak Meyur
― 7 leggere min
Esplora le preoccupazioni sulla privacy legate agli attacchi di inferenza sull'appartenenza nell'apprendimento automatico.
Hongyan Chang, Ali Shahin Shamsabadi, Kleomenis Katevas
― 6 leggere min
Un nuovo approccio migliora il rilevamento delle frodi usando il calcolo quantistico e modelli SVM.
Ettore Canonici, Filippo Caruso
― 6 leggere min
Uno studio sull'importanza delle metriche di valutazione nel rilevamento delle anomalie.
Minjae Ok, Simon Klüttermann, Emmanuel Müller
― 6 leggere min
Questo benchmark valuta le minacce alla privacy e i meccanismi di difesa nei modelli di NLP.
Wei Huang, Yinggui Wang, Cen Chen
― 9 leggere min
Uno sguardo a come l'IA rileva e analizza la frode online.
Antonis Papasavva, Shane Johnson, Ed Lowther
― 9 leggere min
La crittografia selettiva migliora la privacy mantenendo le performance del modello nell'apprendimento collaborativo.
Federico Mazzone, Ahmad Al Badawi, Yuriy Polyakov
― 6 leggere min
Introducendo un framework per il training sicuro dei modelli di machine learning.
Haleh Hayati, Carlos Murguia, Nathan van de Wouw
― 6 leggere min
La tecnologia AI sta cambiando il panorama delle truffe di vishing, aumentando i rischi per le persone.
João Figueiredo, Afonso Carvalho, Daniel Castro
― 6 leggere min
Un testbed flessibile migliora la ricerca nel Named Data Networking per un accesso ai dati migliore.
Amir Esmaeili, Maryam Fazli
― 6 leggere min
Questo articolo parla di come migliorare il rilevamento di anomalie non supervisionato usando metodi di classificazione.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 6 leggere min
Uno sguardo al calcolo che preserva la privacy e alla sua efficienza attraverso design centrati sulla memoria.
Mpoki Mwaisela
― 5 leggere min
Un approccio leggero migliora il rilevamento delle correzioni silenziose delle vulnerabilità nel software open-source.
Xu Yang, Shaowei Wang, Jiayuan Zhou
― 6 leggere min
Migliorare la capacità degli LLM di riparare le vulnerabilità di overflow del buffer con tecniche a consapevolezza contestuale.
Arshiya Khan, Guannan Liu, Xing Gao
― 6 leggere min
SOSK aiuta gli utenti a tenere traccia ed estrarre parole chiave dai report di sicurezza software.
Phong Minh Vu, Tung Thanh Nguyen
― 7 leggere min
Presentiamo Wavelet-CLIP per una migliore rilevazione delle immagini deepfake.
Lalith Bharadwaj Baru, Shilhora Akshay Patel, Rohit Boddeda
― 5 leggere min
La ricerca svela vulnerabilità nel rilevamento delle corsie per veicoli autonomi a causa di ombre negative.
Pedram MohajerAnsari, Alkim Domeke, Jan de Voor
― 7 leggere min
Metodi innovativi migliorano la rilevazione di malware tramite ispezione profonda dei pacchetti.
Kyle Stein, Arash Mahyari, Guillermo Francia
― 5 leggere min
Il nuovo design migliora l'affidabilità e la sicurezza dei dispositivi IoT usando la tecnologia PUF.
Gaoxiang Li, Yu Zhuang
― 5 leggere min
Con l'avanzare della tecnologia, la sicurezza del software affronta nuove sfide e opportunità.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 9 leggere min
Nuovi metodi migliorano le pratiche di sicurezza nei sistemi industriali interconnessi.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick
― 6 leggere min
Esaminando l'impatto e le lezioni dell'attacco informatico DarkSeoul sulla Corea del Sud.
Puya Pakshad, Abiha Hussain, Maks Dudek
― 7 leggere min
Indagare sulla qualità e le preoccupazioni di sicurezza del codice generato dall'IA.
Chun Jie Chong, Zhihao Yao, Iulian Neamtiu
― 8 leggere min
Scopri come le reti tensoriali migliorano il rilevamento delle anomalie in diversi settori.
Alejandro Mata Ali, Aitor Moreno Fdez. de Leceta, Jorge López Rubio
― 5 leggere min
Impara a proteggere i modelli linguistici dalla manipolazione e assicurati risposte sicure.
Fangzhou Wu, Ethan Cecchetti, Chaowei Xiao
― 6 leggere min
Un dataset completo per l'analisi del traffico di rete e la rilevazione di anomalie.
Josef Koumar, Karel Hynek, Tomáš Čejka
― 9 leggere min
Una panoramica dei metodi tradizionali e di deep learning nella sicurezza delle reti.
Sabrine Ennaji, Fabio De Gaspari, Dorjan Hitaj
― 6 leggere min
La ricerca mostra che ci sono punti deboli nella rilevazione della tossicità online usando tecniche di arte ASCII.
Sergey Berezin, Reza Farahbakhsh, Noel Crespi
― 7 leggere min