Un testbed flessibile migliora la ricerca nel Named Data Networking per un accesso ai dati migliore.
Amir Esmaeili, Maryam Fazli
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Un testbed flessibile migliora la ricerca nel Named Data Networking per un accesso ai dati migliore.
Amir Esmaeili, Maryam Fazli
― 6 leggere min
Questo articolo parla di come migliorare il rilevamento di anomalie non supervisionato usando metodi di classificazione.
Tian-Yi Zhou, Matthew Lau, Jizhou Chen
― 6 leggere min
Uno sguardo al calcolo che preserva la privacy e alla sua efficienza attraverso design centrati sulla memoria.
Mpoki Mwaisela
― 5 leggere min
Un approccio leggero migliora il rilevamento delle correzioni silenziose delle vulnerabilità nel software open-source.
Xu Yang, Shaowei Wang, Jiayuan Zhou
― 6 leggere min
Migliorare la capacità degli LLM di riparare le vulnerabilità di overflow del buffer con tecniche a consapevolezza contestuale.
Arshiya Khan, Guannan Liu, Xing Gao
― 6 leggere min
SOSK aiuta gli utenti a tenere traccia ed estrarre parole chiave dai report di sicurezza software.
Phong Minh Vu, Tung Thanh Nguyen
― 7 leggere min
Presentiamo Wavelet-CLIP per una migliore rilevazione delle immagini deepfake.
Lalith Bharadwaj Baru, Shilhora Akshay Patel, Rohit Boddeda
― 5 leggere min
La ricerca svela vulnerabilità nel rilevamento delle corsie per veicoli autonomi a causa di ombre negative.
Pedram MohajerAnsari, Alkim Domeke, Jan de Voor
― 7 leggere min
Metodi innovativi migliorano la rilevazione di malware tramite ispezione profonda dei pacchetti.
Kyle Stein, Arash Mahyari, Guillermo Francia
― 5 leggere min
Il nuovo design migliora l'affidabilità e la sicurezza dei dispositivi IoT usando la tecnologia PUF.
Gaoxiang Li, Yu Zhuang
― 5 leggere min
Con l'avanzare della tecnologia, la sicurezza del software affronta nuove sfide e opportunità.
Marcel Böhme, Eric Bodden, Tevfik Bultan
― 9 leggere min
Nuovi metodi migliorano le pratiche di sicurezza nei sistemi industriali interconnessi.
Thomas Rosenstatter, Christian Schäfer, Olaf Saßnick
― 6 leggere min
Esaminando l'impatto e le lezioni dell'attacco informatico DarkSeoul sulla Corea del Sud.
Puya Pakshad, Abiha Hussain, Maks Dudek
― 7 leggere min
Indagare sulla qualità e le preoccupazioni di sicurezza del codice generato dall'IA.
Chun Jie Chong, Zhihao Yao, Iulian Neamtiu
― 8 leggere min
Scopri come le reti tensoriali migliorano il rilevamento delle anomalie in diversi settori.
Alejandro Mata Ali, Aitor Moreno Fdez. de Leceta, Jorge López Rubio
― 5 leggere min
Impara a proteggere i modelli linguistici dalla manipolazione e assicurati risposte sicure.
Fangzhou Wu, Ethan Cecchetti, Chaowei Xiao
― 6 leggere min
Un dataset completo per l'analisi del traffico di rete e la rilevazione di anomalie.
Josef Koumar, Karel Hynek, Tomáš Čejka
― 9 leggere min
Una panoramica dei metodi tradizionali e di deep learning nella sicurezza delle reti.
Sabrine Ennaji, Fabio De Gaspari, Dorjan Hitaj
― 6 leggere min
La ricerca mostra che ci sono punti deboli nella rilevazione della tossicità online usando tecniche di arte ASCII.
Sergey Berezin, Reza Farahbakhsh, Noel Crespi
― 7 leggere min
La semantica di team migliora la verifica di proprietà complesse nei sistemi software.
Andreas Krebs, Arne Meier, Jonni Virtema
― 8 leggere min
Gli strumenti automatizzati sono fondamentali per verificare la sicurezza hardware nei dispositivi moderni.
Yao Hsiao, Nikos Nikoleris, Artem Khyzha
― 5 leggere min
Nuovi metodi migliorano la verifica dell'uso dei dati nei sistemi di Federated Learning.
Jiaxin Li, Marco Arazzi, Antonino Nocera
― 7 leggere min
Uno studio che confronta le minacce alla privacy nei reti neurali spiking e artificiali.
Jiaxin Li, Gorka Abad, Stjepan Picek
― 5 leggere min
Un nuovo metodo protegge l'apprendimento decentralizzato dagli attacchi di avvelenamento dei dati.
Chao Feng, Alberto Huertas Celdrán, Zien Zeng
― 7 leggere min
Un framework che usa MLP e SVM identifica il malware Android in modo efficace.
Safayat Bin Hakim, Muhammad Adil, Kamal Acharya
― 7 leggere min
TrojVLM espone vulnerabilità nei modelli di linguaggio visivo a attacchi backdoor.
Weimin Lyu, Lu Pang, Tengfei Ma
― 7 leggere min
Un nuovo metodo per migliorare la resilienza del Federated Learning contro gli attacchi ai dati.
Momin Ahmad Khan, Yasra Chandio, Fatima Muhammad Anwar
― 8 leggere min
Un nuovo approccio migliora il rilevamento del malware e resiste agli attacchi avversari.
Jingnan Zheng, Jiaohao Liu, An Zhang
― 8 leggere min
Un nuovo metodo solleva preoccupazioni per la sicurezza nei sistemi EEG, evidenziando nel contempo potenziali usi protettivi.
Xuan-Hao Liu, Xinhao Song, Dexuan He
― 6 leggere min
Esaminando le vulnerabilità della privacy nell'apprendimento federato e le loro implicazioni per la sicurezza dei dati.
Thomas Schneider, Ajith Suresh, Hossein Yalame
― 5 leggere min
Questo documento parla di un nuovo approccio alla cybersicurezza usando la Logica Temporale di Ostacolo Probabilistico.
Jean Leneutre, Vadim Malvone, James Ortiz
― 6 leggere min
Esplora come i nuovi standard di crittografia proteggono i nostri dati dalle minacce quantistiche.
Ananya Tadepalli
― 8 leggere min
L'analisi dei mammogrammi affronta rischi da attacchi informatici, richiedendo difese AI più forti.
Zhengbo Zhou, Degan Hao, Dooman Arefan
― 7 leggere min
I test automatici migliorano la sicurezza nei sistemi sanitari, affrontando le minacce informatiche in evoluzione.
Haozhe Lei, Yunfei Ge, Quanyan Zhu
― 7 leggere min
Uno sguardo agli attacchi di inferenza sull'appartenenza e la loro rilevanza nella privacy dei dati.
Haritz Puerto, Martin Gubri, Sangdoo Yun
― 6 leggere min
Nuovi metodi per le firme digitali puntano a rimanere al sicuro dai rischi del calcolo quantistico.
Quinten Norga, Suparna Kundu, Uttam Kumar Ojha
― 6 leggere min
Scopri come le emoji possono eludere i sistemi di sicurezza dei modelli linguistiche AI.
Zhipeng Wei, Yuqi Liu, N. Benjamin Erichson
― 5 leggere min
MASA offre una soluzione per migliorare la sicurezza nei sistemi di Federated Learning.
Jiahao Xu, Zikai Zhang, Rui Hu
― 4 leggere min
Questo articolo parla degli effetti degli attacchi DDoS sui sistemi cibernetico-fisici e dei modi per mitigarli.
Saad Kriouile, Mohamad Assaad, Amira Alloum
― 6 leggere min
Gli attacchi FDI sparsi possono compromettere la stabilità del sistema elettrico con minime variazioni nelle misure.
Mohammadreza Iranpour, Mohammad Rasoul Narimani
― 6 leggere min