ディープラーニングモデルのバックドア欠陥に対抗するためのデータベース。
Yisong Xiao, Aishan Liu, Xinwei Zhang
― 1 分で読む
最先端の科学をわかりやすく解説
ディープラーニングモデルのバックドア欠陥に対抗するためのデータベース。
Yisong Xiao, Aishan Liu, Xinwei Zhang
― 1 分で読む
PARがAIモデルを隠れた脅威から守る方法を学ぼう。
Naman Deep Singh, Francesco Croce, Matthias Hein
― 1 分で読む
メモリアタックからのニューラルネットワークへの脅威を探る。
Ranyang Zhou, Jacqueline T. Liu, Sabbir Ahmed
― 1 分で読む
PXoMを発見しよう、メモリ破損攻撃に対する革新的な防御。
Chenke Luo, Jiang Ming, Mengfei Xie
― 1 分で読む
RLとゲーム理論を組み合わせることで、より賢い意思決定アルゴリズムが生まれるんだ。
Ryan Yu, Mateusz Nowak, Qintong Xie
― 1 分で読む
新しい方法で、機械学習を使いながらデータプライバシーを守ることができるよ。
Sangyeon Yoon, Wonje Jeung, Albert No
― 1 分で読む
新しいモデルがコマンドライン操作を安全に保つ方法を見てみよう。
Paolo Notaro, Soroush Haeri, Jorge Cardoso
― 1 分で読む
フェデレーティッドラーニングがデータを守りつつ技術を向上させる方法を発見しよう。
Wenhan Dong, Chao Lin, Xinlei He
― 1 分で読む
新しい方法で言語モデルの脱獄試行の検出が強化される。
Erick Galinkin, Martin Sablotny
― 1 分で読む
AIがサイバー脅威に対する防御の仕方を変えつつあるよ。
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 1 分で読む
L2正則化がAIモデルのプライバシーをどう強化できるか探ってみよう。
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 1 分で読む
VRヘッドセットを使っているときに、ユーザーが疑わしいメールをどのように扱うかを調査中。
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 1 分で読む
ASRモデルがスピーチのディープフェイクを効果的に特定する方法を探る。
Davide Salvi, Amit Kumar Singh Yadav, Kratika Bhagtani
― 1 分で読む
重要な健康データを守りつつ、貴重な洞察を得る新しいアプローチ。
Sascha Welten, Karl Kindermann, Ahmet Polat
― 1 分で読む
IPアドレス分析が増加するデジタル脅威に対抗するサイバーセキュリティを強化する方法を学ぼう。
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 1 分で読む
自律型サイバーエージェントが予測できないデジタル脅威とどう戦うかを学ぼう。
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 1 分で読む
IDSが機械学習を使ってIoTセキュリティを強化する方法を学ぼう。
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 1 分で読む
言語モデルはCTFコンペでめっちゃ活躍してて、そのハッキングのポテンシャルを見せつけてる。
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 1 分で読む
FIDO2がオンライン認証をどう改善して、セキュリティ問題にどう対処するかを見てみよう。
Marco Casagrande, Daniele Antonioli
― 1 分で読む
マルチモーダルエージェントは、URLと画像を一緒に分析することによってフィッシング検出を改善する。
Fouad Trad, Ali Chehab
― 1 分で読む
デジタルの世界でボットを見つけるための効果的な方法を発見しよう。
Jan Kadel, August See, Ritwik Sinha
― 1 分で読む
新しいアプローチが、グラフ分析と機械学習を使ってマルウェア検出を強化する。
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 1 分で読む
グループが秘密を守るための鍵交換方法について学ぼう。
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 1 分で読む
Argosは、完全準同型暗号を現実の利用のためにもっと速くて安全にしている。
Jules Drean, Fisher Jepsen, Edward Suh
― 1 分で読む
NODE-AdvGANが微妙な画像でAIを欺く方法を発見しよう。
Xinheng Xie, Yue Wu, Cuiyu He
― 1 分で読む
SEQUENTがデジタルネットワークでの異常検知をどのように革新するかを発見しよう。
Clinton Cao, Agathe Blaise, Annibale Panichella
― 1 分で読む
デジタルコンテンツにおけるセマンティック透かしの効果と脆弱性を調べる。
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 1 分で読む
システム内の情報の流れをサイバー脅威から守る。
Zishuo Li, Anh Tung Nguyen, André M. H. Teixeira
― 0 分で読む
ソフトウェアの脆弱性を素早く正確に評価するための使いやすいツール。
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 1 分で読む
現代の交通ネットワークにおける脆弱性と防御を探る。
Ya-Ting Yang, Quanyan Zhu
― 1 分で読む
研究が非ネイティブスピーカー向けの音声検出を改善してるよ。
Aulia Adila, Candy Olivia Mawalim, Masashi Unoki
― 1 分で読む
AIの社会における善悪の可能性を探ってみよう。
Giulio Corsi, Kyle Kilian, Richard Mallah
― 1 分で読む
デジタルツインがブロックチェーンシステムを最適化して、主要な課題にどう対処できるかを探ってみよう。
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 0 分で読む
ディープフェイクの世界を探って、メディアへの信頼に与える影響について考えてみよう。
Muhammad Umar Farooq, Awais Khan, Ijaz Ul Haq
― 1 分で読む
隠れたセンサーがサイバー・フィジカルシステムのセキュリティをどう強化するかを学ぼう。
Sumukha Udupa, Ahmed Hemida, Charles A. Kamhoua
― 1 分で読む
新しい研究で、共通の特徴がAIモデルの脆弱性を予測できることがわかったよ。
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 1 分で読む
メモリ競合が現代のデバイスに隠れた脆弱性を引き起こすことがあるって学ぼう。
Ismet Dagli, James Crea, Soner Seckiner
― 1 分で読む
SBOMがソフトウェアを隠れた脆弱性からどう守るか学ぼう。
Can Ozkan, Xinhai Zou, Dave Singelee
― 1 分で読む
WLAMがテクノロジーと日常生活をどう変えてるか発見しよう。
Zhaohui Yang, Wei Xu, Le Liang
― 1 分で読む
機械学習におけるバックドア攻撃のリスクとその影響を探る。
ZeinabSadat Taghavi, Hossein Mirzaei
― 1 分で読む