Il Federated Learning aumenta la privacy e l'efficienza nelle operazioni delle smart grid.
Zikai Zhang, Suman Rath, Jiaohao Xu
― 7 leggere min
Scienza all'avanguardia spiegata semplicemente
Il Federated Learning aumenta la privacy e l'efficienza nelle operazioni delle smart grid.
Zikai Zhang, Suman Rath, Jiaohao Xu
― 7 leggere min
Questo articolo esplora un metodo per capire i modelli di machine learning black box senza dati di addestramento.
Jonathan Rosenthal, Shanchao Liang, Kevin Zhang
― 6 leggere min
Questo studio valuta l'efficacia di vari LLM nel riconoscere le vulnerabilità nel codice.
Shaznin Sultana, Sadia Afreen, Nasir U. Eisty
― 6 leggere min
Sfruttare il talento degli studenti per valutazioni di cybersecurity essenziali nelle aziende locali.
Anirban Mukhopadhyay, Kurt Luther
― 9 leggere min
Uno sguardo a come gli attaccanti replicano le reti neurali con accesso limitato all'output.
Yi Chen, Xiaoyang Dong, Jian Guo
― 6 leggere min
Capire come proteggere la rete elettrica dagli attacchi informatici usando la teoria dei grafi.
Khandaker Akramul Haque, Leen Al Homoud, Xin Zhuang
― 5 leggere min
Uno sguardo ai rischi e alle misure per proteggere i dati sensibili.
Mohammad Amin Zarrabian, Parastoo Sadeghi
― 5 leggere min
Nuovo strumento AI migliora l'accuratezza e l'efficienza nel rilevamento dei tipi di file.
Yanick Fratantonio, Luca Invernizzi, Loua Farah
― 6 leggere min
Presentiamo PAD-FT, un metodo leggero per combattere gli attacchi backdoor senza dati puliti.
Yukai Xu, Yujie Gu, Kouichi Sakurai
― 6 leggere min
Questo studio si concentra sulla protezione dei quadrotori dagli attacchi informatici.
Samuel Belkadi
― 6 leggere min
Un nuovo metodo migliora l'analisi dei log e il rilevamento delle anomalie senza dati etichettati.
Caihong Wang, Du Xu, Zonghang Li
― 9 leggere min
Un metodo che usa i VAE migliora il rilevamento delle anomalie nei Sistemi di Rilevamento delle Intrusioni.
Ioannis Pitsiorlas, George Arvanitakis, Marios Kountouris
― 6 leggere min
Un nuovo framework migliora la sicurezza dei dispositivi IoT usando metodi avanzati.
Sudipto Baral, Sajal Saha, Anwar Haque
― 5 leggere min
Un nuovo metodo combina il Federated Learning e l'Adversarial Training per la rilevazione delle minacce interne.
R G Gayathri, Atul Sajjanhar, Md Palash Uddin
― 6 leggere min
Esplorando gli attacchi di preferenza inversa e il loro impatto sulla sicurezza dei modelli.
Domenic Rosati, Giles Edkins, Harsh Raj
― 5 leggere min
Una nuova piattaforma guidata dall'IA punta a migliorare la sicurezza nella sanità.
Patrizia Heinl, Andrius Patapovas, Michael Pilgermann
― 7 leggere min
PromSec ottimizza i prompt per generare codice sicuro e funzionale con gli LLM.
Mahmoud Nazzal, Issa Khalil, Abdallah Khreishah
― 7 leggere min
Presentiamo PureDiffusion per potenziare i meccanismi di difesa contro le minacce backdoor.
Vu Tuan Truong, Long Bao Le
― 6 leggere min
Esaminare attacchi efficienti sulla Classificazione Automatica di Modulazione usando il Rapporto Aureo.
Deepsayan Sadhukhan, Nitin Priyadarshini Shankar, Sheetal Kalyani
― 5 leggere min
La ricerca svela come i droni possano essere ingannati a seguire percorsi di volo pericolosi.
Amir Khazraei, Haocheng Meng, Miroslav Pajic
― 6 leggere min
I contratti proxy in Ethereum offrono vantaggi ma presentano anche seri problemi di sicurezza.
Cheng-Kang Chen, Wen-Yi Chu, Muoi Tran
― 7 leggere min
Questo articolo esamina un nuovo approccio per garantire la crittografia a chiave pubblica.
Robert Hines
― 5 leggere min
Questo studio si concentra sul miglioramento dei metodi di rilevazione delle frodi tramite tecnologie avanzate.
Sourav Verma, Joydip Dhar
― 6 leggere min
Nuovi metodi migliorano le strategie per difendere i sistemi dagli attacchi.
Samuel Affar, Hugh Medal
― 6 leggere min
Un nuovo approccio per classificare il malware in modo efficiente usando meno campioni etichettati.
Eric Li, Yifan Zhang, Yu Huang
― 8 leggere min
Un nuovo metodo utilizza modelli di linguaggio per una migliore valutazione della sicurezza degli URL.
Fariza Rashid, Nishavi Ranaweera, Ben Doyle
― 6 leggere min
Esaminare le sfide di privacy legate all'Apprendimento Federato e agli attacchi di inversione del gradiente.
Qiongxiu Li, Lixia Luo, Agnese Gini
― 7 leggere min
MEGA-PT migliora l'efficacia e l'adattabilità dei test di penetrazione per una migliore cybersecurity.
Yunfei Ge, Quanyan Zhu
― 6 leggere min
Uno studio rivela l'aumento dell'attività di cybercrime nei canali Telegram.
Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi
― 5 leggere min
RPKI rafforza il routing di Internet verificando l'autenticità dei dati.
Haya Schulmann, Niklas Vogel, Michael Waidner
― 7 leggere min
Questo lavoro presenta nuovi metodi per rilevare malware usando visualizzazione e machine learning.
Fang Wang, Hussam Al Hamadi, Ernesto Damiani
― 5 leggere min
Esaminare le vulnerabilità del firmware e gli strumenti per migliorare la sicurezza.
Mahsa Farahani, Ghazal Shenavar, Ali Hosseinghorban
― 7 leggere min
Esplorando il ruolo della Comunicazione Semantica e della sicurezza nelle reti di nuova generazione.
Jiayi He, Xiaofeng Luo, Jiawen Kang
― 8 leggere min
Questo articolo esamina il ruolo del browser fingerprinting nella pubblicità online e le preoccupazioni per la privacy.
Zengrui Liu, Jimmy Dani, Shujiang Wu
― 7 leggere min
Un nuovo allocatore di memoria migliora la sicurezza contro gli attacchi Rowhammer senza compromettere le prestazioni.
Anish Saxena, Walter Wang, Alexandros Daglis
― 6 leggere min
Affrontare i rischi di sicurezza nell'AI generativa attraverso il red e blue teaming.
Ambrish Rawat, Stefan Schoepf, Giulio Zizzo
― 5 leggere min
Valutare l'efficacia dei LLM per l'analisi delle minacce.
Sanchana Srikanth, Mohammad Hasanuzzaman, Farah Tasnur Meem
― 10 leggere min
Migliorare i metodi di rilevamento per pacchetti dannosi nei repository software.
Wenbo Guo, Chengwei Liu, Limin Wang
― 6 leggere min
Nuovi metodi migliorano la sicurezza degli attuatori nei Sistemi Cibernetico-Fisici per prevenire attacchi.
Chuadhry Mujeeb Ahmed, Matthew Calder, Sean Gunawan
― 5 leggere min
Esplorare l'equilibrio tra minacce avversarie e misure proactive nel machine learning.
Vishal Asnani, Xi Yin, Xiaoming Liu
― 7 leggere min