文献データベース

A Cyber Threat Intelligence Sharing Scheme based on Federated Learning for Network Intrusion Detection

Authors: Mohanad Sarhan, Siamak Layeghy, Nour Moustafa, Marius Portmann | Published: 2021-11-04
データセット評価
プライバシー保護
連合学習

A Comparative Analysis of Machine Learning Algorithms for Intrusion Detection in Edge-Enabled IoT Networks

Authors: Poornima Mahadevappa, Syeda Mariam Muzammal, Raja Kumar Murugesan | Published: 2021-11-02
データセット評価
機械学習アルゴリズム
自動化された侵入検知システム

Don’t Generate Me: Training Differentially Private Generative Models with Sinkhorn Divergence

Authors: Tianshi Cao, Alex Bie, Arash Vahdat, Sanja Fidler, Karsten Kreis | Published: 2021-11-01 | Updated: 2021-11-29
データ生成
トレードオフ分析
プライバシーリスク管理

Availability Attacks Create Shortcuts

Authors: Da Yu, Huishuai Zhang, Wei Chen, Jian Yin, Tie-Yan Liu | Published: 2021-11-01 | Updated: 2022-06-02
DDoS攻撃
データ生成
敵対的攻撃検出

FuCE: Fuzzing+Concolic Execution guided Trojan Detection in Synthesizable Hardware Designs

Authors: Mukta Debnath, Animesh Basak Chowdhury, Debasri Saha, Susmita Sur-Kolay | Published: 2021-11-01
セキュリティテスト
トロイの木馬検出
脅威モデリング

Explainable Artificial Intelligence for Smart City Application: A Secure and Trusted Platform

Authors: M. Humayn Kabir, Khondokar Fida Hasan, Mohammad Kamrul Hasan, Keyvan Ansari | Published: 2021-10-31
IoTセキュリティ
XAIの応用
透明性と検証

Efficient passive membership inference attack in federated learning

Authors: Oualid Zari, Chuan Xu, Giovanni Neglia | Published: 2021-10-31
ポイズニング
メンバーシップ推論
低コストのメンバシップ推論手法

Autoencoder-based Anomaly Detection in Smart Farming Ecosystem

Authors: Mary Adkisson, Jeffrey C Kimmel, Maanak Gupta, Mahmoud Abdelsalam | Published: 2021-10-29
IoTデバイスの脆弱性
データ管理システム
機械学習の応用

Evaluation of an Anomaly Detector for Routers using Parameterizable Malware in an IoT Ecosystem

Authors: John Carter, Spiros Mancoridis | Published: 2021-10-29
機械学習の応用
機械学習手法
特徴エンジニアリング

A Comprehensive Study on Learning-Based PE Malware Family Classification Methods

Authors: Yixuan Ma, Shuang Liu, Jiajun Jiang, Guanhong Chen, Keqiu Li | Published: 2021-10-29
PEマルウェア分類
ポイズニング
評価手法