VRヘッドセットを使っているときに、ユーザーが疑わしいメールをどのように扱うかを調査中。
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 1 分で読む
最先端の科学をわかりやすく解説
VRヘッドセットを使っているときに、ユーザーが疑わしいメールをどのように扱うかを調査中。
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 1 分で読む
重要な健康データを守りつつ、貴重な洞察を得る新しいアプローチ。
Sascha Welten, Karl Kindermann, Ahmet Polat
― 1 分で読む
新しい方法は、機密データを守りつつ、使える状態に保つことを目指してる。
Gaurab Hore, Tucker McElroy, Anindya Roy
― 0 分で読む
新しい方法が量子コンピューティングと連合学習を組み合わせてデータプライバシーを強化してるよ。
Siddhant Dutta, Nouhaila Innan, Sadok Ben Yahia
― 1 分で読む
IPアドレス分析が増加するデジタル脅威に対抗するサイバーセキュリティを強化する方法を学ぼう。
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 1 分で読む
自律型サイバーエージェントが予測できないデジタル脅威とどう戦うかを学ぼう。
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 1 分で読む
IDSが機械学習を使ってIoTセキュリティを強化する方法を学ぼう。
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 1 分で読む
言語モデルはCTFコンペでめっちゃ活躍してて、そのハッキングのポテンシャルを見せつけてる。
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 1 分で読む
液化が暗号通貨の所有権と管理をどう変えるか探ってみよう。
James Austgen, Andrés Fábrega, Mahimna Kelkar
― 1 分で読む
プライバシー手法が個人情報を守りながらデータ分析をどう向上させるかを発見しよう。
Hillary Yang
― 1 分で読む
革新的な方法がプライバシーを守りつつ、リアルな合成データを生成する。
Tejumade Afonja, Hui-Po Wang, Raouf Kerkouche
― 1 分で読む
FIDO2がオンライン認証をどう改善して、セキュリティ問題にどう対処するかを見てみよう。
Marco Casagrande, Daniele Antonioli
― 1 分で読む
GRANDメソッドはプライバシーを守りながらグラフの関係を明らかにするのを助けるよ。
Sofiane Azogagh, Zelma Aubin Birba, Josée Desharnais
― 1 分で読む
マルチモーダルエージェントは、URLと画像を一緒に分析することによってフィッシング検出を改善する。
Fouad Trad, Ali Chehab
― 1 分で読む
新しいアプローチで近くのデバイスとブロックチェーンを使って計算が速くなるんだ。
Muhammad Islam, Niroshinie Fernando, Seng W. Loke
― 1 分で読む
自動運転車の脆弱性と直面している脅威について知ってみよう。
Masoud Jamshidiyan Tehrani, Jinhan Kim, Rosmael Zidane Lekeufack Foulefack
― 0 分で読む
新しいアプローチが、グラフ分析と機械学習を使ってマルウェア検出を強化する。
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 1 分で読む
グループが秘密を守るための鍵交換方法について学ぼう。
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 1 分で読む
データの分布を簡単な概念と効率的な方法で区別する方法を学ぼう。
Cassandra Marcussen, Aaron L. Putterman, Salil Vadhan
― 1 分で読む
Argosは、完全準同型暗号を現実の利用のためにもっと速くて安全にしている。
Jules Drean, Fisher Jepsen, Edward Suh
― 1 分で読む
SEQUENTがデジタルネットワークでの異常検知をどのように革新するかを発見しよう。
Clinton Cao, Agathe Blaise, Annibale Panichella
― 1 分で読む
PSA-Netは、よりスマートなデバイスのセキュリティのために声のスプーフィングに取り組もうとしてるんだ。
Awais Khan, Ijaz Ul Haq, Khalid Mahmood Malik
― 1 分で読む
デジタルコンテンツにおけるセマンティック透かしの効果と脆弱性を調べる。
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 1 分で読む
私たちの日常のワイヤレス技術が直面しているセキュリティの課題を発見しよう。
Ruixu Geng, Jianyang Wang, Yuqin Yuan
― 1 分で読む
ソフトウェアの脆弱性を素早く正確に評価するための使いやすいツール。
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 1 分で読む
プライバシーを守る方法が大規模言語モデルで敏感なデータをどう守ってるかを見てみよう。
Tatsuki Koga, Ruihan Wu, Kamalika Chaudhuri
― 1 分で読む
ホモモルフィック署名がデータセキュリティをどう強化し、プライベートキーを安全に保つかを発見しよう。
Heng Guo, Kun Tian, Fengxia Liu
― 1 分で読む
ブロックチェーンがパラメトリックソリューションで保険をどう簡素化するかを発見しよう。
Pierre-Olivier Goffard, Stéphane Loisel
― 1 分で読む
耳音アラートがどうやって詐欺電話から守ってくれるか学ぼう。
Filipo Sharevski, Jennifer Vander Loop, Bill Evans
― 1 分で読む
この記事では、ヘルスケアテクノロジーにおける患者のプライバシーと公平性を維持することの課題について話してるよ。
Ali Dadsetan, Dorsa Soleymani, Xijie Zeng
― 1 分で読む
フェデレーテッド・アンラー닝がAIモデルのトレーニング中にデータプライバシーをどう改善するかを学ぼう。
Jianan Chen, Qin Hu, Fangtian Zhong
― 1 分で読む
デジタルツインがブロックチェーンシステムを最適化して、主要な課題にどう対処できるかを探ってみよう。
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 0 分で読む
新しい研究で、共通の特徴がAIモデルの脆弱性を予測できることがわかったよ。
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 1 分で読む
メモリ競合が現代のデバイスに隠れた脆弱性を引き起こすことがあるって学ぼう。
Ismet Dagli, James Crea, Soner Seckiner
― 1 分で読む
SBOMがソフトウェアを隠れた脆弱性からどう守るか学ぼう。
Can Ozkan, Xinhai Zou, Dave Singelee
― 1 分で読む
安全性と効率性のために設計された強力なクラウドストレージシステムを発見しよう。
Prakash Aryan, Sujala Deepak Shetty
― 1 分で読む
機械学習におけるバックドア攻撃のリスクとその影響を探る。
ZeinabSadat Taghavi, Hossein Mirzaei
― 1 分で読む
データサイエンスで公平性を保ちながらプライバシーを守る方法を見つけよう。
Chunyang Liao, Deanna Needell, Alexander Xue
― 0 分で読む
AIシステムで敏感なデータを守るために隠れた出力を評価すること。
Tao Huang, Qingyu Huang, Jiayang Meng
― 1 分で読む
PUとNU学習が隠れた脅威に対するサイバーセキュリティ対策をどう強化するかを学ぼう。
Robert Dilworth, Charan Gudla
― 1 分で読む