Um esquema de verificação em múltiplos níveis pra melhorar a segurança dos dados em sistemas descentralizados.
Ayush Thada, Aanchal Kandpal, Dipanwita Sinha Mukharjee
― 6 min ler
Ciência de ponta explicada de forma simples
Um esquema de verificação em múltiplos níveis pra melhorar a segurança dos dados em sistemas descentralizados.
Ayush Thada, Aanchal Kandpal, Dipanwita Sinha Mukharjee
― 6 min ler
Um estudo sobre táticas de phishing na blockchain do Ethereum e formas de combater isso.
Zhuo Chen, Yufeng Hu, Bowen He
― 7 min ler
NoiseAttack altera várias classes em ataques de backdoor usando padrões de ruído sutis.
Abdullah Arafat Miah, Kaan Icer, Resit Sendag
― 7 min ler
Novos métodos melhoram a segurança das assinaturas digitais contra ameaças futuras de computação.
Huda Naeem Hleeb Al-Jabbari, Ali Rajaei, Abbas Maarefparvar
― 5 min ler
Aprenda como gatilhos ocultos podem manipular modelos de linguagem e representar riscos sérios.
Abdullah Arafat Miah, Yu Bi
― 7 min ler
Apresentando uma estrutura para proteger redes wireless contra novas ameaças.
Saleh Darzi, Attila Altay Yavuz
― 8 min ler
Pesquisas mostram jeitos de se proteger contra ataques de canal lateral em FPGAs.
Davide Galli, Adriano Guarisco, William Fornaciari
― 6 min ler
Um novo modelo melhora as simulações para a eficiência da resposta a emergências.
Jardi Martinez Jordan, Michael Stiber
― 8 min ler
Um olhar sobre novas abordagens para melhorar métodos de programação segura.
Vivian Ding, Coşku Acay, Andrew C. Myers
― 6 min ler
Melhorando a cibersegurança com detecção de anomalias mais eficaz usando GNNs.
Ahmad Hafez
― 10 min ler
Descobrindo métodos seguros pra compartilhar dados em sistemas de comunicação avançados.
Truman Welling, Onur Günlü, Aylin Yener
― 7 min ler
Um método pra monitorar se o software tá seguindo as regras do protocolo de segurança.
Kevin Morio, Robert Künnemann
― 7 min ler
Aumentando a eficiência no processamento seguro de tarefas de aprendizado de máquina.
Sarbartha Banerjee, Shijia Wei, Prakash Ramrakhyani
― 8 min ler
A segurança do IoT precisa de atenção urgente pra interações de dispositivos mais seguras.
Andrew Baldrian, Joseph Hallett
― 9 min ler
LoRD melhora a eficiência em ataques de extração de modelo em grandes modelos de linguagem.
Zi Liang, Qingqing Ye, Yanyun Wang
― 7 min ler
Descubra como as soluções de Layer Two melhoram a velocidade e a eficiência das transações do Bitcoin.
Minfeng Qi, Qin Wang, Zhipeng Wang
― 6 min ler
O novo framework GenDFIR melhora a análise das linhas do tempo de eventos cibernéticos.
Fatma Yasmine Loumachi, Mohamed Chahine Ghanem
― 8 min ler
Um novo framework melhora a resistência dos chips contra ameaças de segurança através da diversidade.
Ahmad T. Sheikh, Ali Shoker, Suhaib A. Fahmy
― 8 min ler
Uma olhada no papel da triagem quântica em melhorar a criptografia baseada em código.
Lynn Engelberts, Simona Etinski, Johanna Loyer
― 8 min ler
Analisando questões importantes sobre a segurança e proteção dos carros autônomos.
Noah T. Curran, Minkyoung Cho, Ryan Feng
― 7 min ler
Este artigo aborda ameaças de vazamento de fluxo de controle e propõe uma nova abordagem de hardware-software.
Hans Winderix, Marton Bognar, Lesly-Ann Daniel
― 6 min ler
Analisando como pontos de dados importantes atraem mais riscos de segurança em machine learning.
Rui Wen, Michael Backes, Yang Zhang
― 7 min ler
Um novo modelo de IDS oferece detecção eficiente de DDoS em Redes Definidas por Software.
Rasoul Jafari Gohari, Laya Aliahmadipour, Marjan Kuchaki Rafsanjani
― 8 min ler
FTLGAN melhora o reconhecimento facial em imagens de baixa resolução, garantindo uma identificação melhor.
Sebastian Pulgar, Domingo Mery
― 8 min ler
Novo método cria rostos virtuais para interações online enquanto garante a privacidade do usuário.
Miaomiao Wang, Guang Hua, Sheng Li
― 8 min ler
Descubra como as práticas de segurança podem melhorar o desenvolvimento de software e reduzir riscos.
Ricardo M. Czekster
― 8 min ler
Uma olhada na privacidade diferencial e seu papel em proteger os dados individuais enquanto garante utilidade.
Yu Zheng, Wenchao Zhang, Yonggang Zhang
― 7 min ler
Explorando a importância da criptografia leve e das matrizes MDS para comunicação segura.
Yu Tian, Xiutao Feng, Guangrong Li
― 5 min ler
Uma abordagem prática para melhorar modelos de ML contra entradas adversariais na gestão de redes.
Minhao Jin, Maria Apostolaki
― 6 min ler
Um estudo sobre os problemas de segurança enfrentados pelos usuários do Kubernetes ao longo de quatro anos.
J. Alexander Curtis, Nasir U. Eisty
― 6 min ler
Novos métodos ajudam a detectar ciberataques em sistemas de energia complexos.
Abhijeet Sahu, Truc Nguyen, Kejun Chen
― 9 min ler
Uma nova abordagem pra proteger os logs do sistema de acesso não autorizado e manipulação.
Chuqi Zhang, Jun Zeng, Yiming Zhang
― 6 min ler
Um estudo revela inconsistências na forma como os apps de Android reportam a coleta de dados.
Mugdha Khedkar, Ambuj Kumar Mondal, Eric Bodden
― 6 min ler
Estudo revela vulnerabilidades em modelos de IA por causa de ataques de backdoor.
Gorka Abad, Stjepan Picek, Lorenzo Cavallaro
― 6 min ler
Um novo sistema melhora como as organizações criam políticas de controle de acesso.
Sakuna Harinda Jayasundara, Nalin Asanka Gamagedara Arachchilage, Giovanni Russello
― 6 min ler
Explorando a verificação de identidade inovadora através do barulho único que nossos corpos produzem.
Sarah A. Flanery, Christiana Chamon
― 7 min ler
Analisando os efeitos dos vazamentos nas empresas de smartphones e a confiabilidade das fontes.
Neha Kumaru, Garvit Gupta, Shreyas Mongia
― 8 min ler
LiTelFuzz melhora os testes para enxames de robôs, identificando falhas de forma eficaz.
Zhiwei Zhang, Ruoyu Zhou, Haocheng Han
― 5 min ler
Novos métodos melhoram os cálculos seguros em redes neurais enquanto preservam a privacidade.
Sajjad Akherati, Xinmiao Zhang
― 6 min ler
Esse artigo apresenta uma abordagem inovadora para detectar padrões nos logs de eventos de segurança.
Risto Vaarandi, Hayretdin Bahsi
― 8 min ler