文献データベース

Towards an AI-Driven Universal Anti-Jamming Solution with Convolutional Interference Cancellation Network

Authors: Hai N. Nguyen, Guevara Noubir | Published: 2022-03-18
パフォーマンス評価
無線チャネル検出
通信モデル

Machine Learning for Encrypted Malicious Traffic Detection: Approaches, Datasets and Comparative Study

Authors: Zihao Wang, Kar-Wai Fok, Vrizlynn L. L. Thing | Published: 2022-03-17
データ管理システム
パフォーマンス評価
機械学習アルゴリズム

SoK: Differential Privacy on Graph-Structured Data

Authors: Tamara T. Mueller, Dmitrii Usynin, Johannes C. Paetzold, Daniel Rueckert, Georgios Kaissis | Published: 2022-03-17
グラフプライバシー
プライバシー保護
プライバシー分析

On the Use of Fine-grained Vulnerable Code Statements for Software Vulnerability Assessment Models

Authors: Triet H. M. Le, M. Ali Babar | Published: 2022-03-16
データセット評価
脆弱性攻撃手法
評価手法

Semi-FedSER: Semi-supervised Learning for Speech Emotion Recognition On Federated Learning using Multiview Pseudo-Labeling

Authors: Tiantian Feng, Shrikanth Narayanan | Published: 2022-03-15
データセット評価
プライバシー保護技術
半教師あり学習

Threat Detection for General Social Engineering Attack Using Machine Learning Techniques

Authors: Zuoguang Wang, Yimo Ren, Hongsong Zhu, Limin Sun | Published: 2022-03-15 | Updated: 2022-03-17
データセット評価
性能評価指標
特徴選択手法

A Framework for Verifiable and Auditable Federated Anomaly Detection

Authors: Gabriele Santin, Inna Skarbovsky, Fabiana Fournier, Bruno Lepri | Published: 2022-03-15
トレーニングプロトコル
プライバシー保護技術
ブロックチェーン統合

SmartValidator: A Framework for Automatic Identification and Classification of Cyber Threat Data

Authors: Chadni Islam, M. Ali Babar, Roland Croft, Helge Janicke | Published: 2022-03-15
モデル選択手法
性能評価指標
脅威インテリジェンス

RES-HD: Resilient Intelligent Fault Diagnosis Against Adversarial Attacks Using Hyper-Dimensional Computing

Authors: Onat Gungor, Tajana Rosing, Baris Aksanli | Published: 2022-03-14
ポイズニング
脆弱性攻撃手法
防御手法

The Right to be Forgotten in Federated Learning: An Efficient Realization with Rapid Retraining

Authors: Yi Liu, Lei Xu, Xingliang Yuan, Cong Wang, Bo Li | Published: 2022-03-14
トレーニングプロトコル
プライバシー保護技術
最適化手法