文献データベース

ALOHA: Auxiliary Loss Optimization for Hypothesis Augmentation

Authors: Ethan M. Rudd, Felipe N. Ducau, Cody Wild, Konstantin Berlin, Richard Harang | Published: 2019-03-13
データキュレーション
マルウェア検出手法
一般化ポアソン分布

Fuzzy Rough Set Feature Selection to Enhance Phishing Attack Detection

Authors: Mahdieh Zabihimayvan, Derek Doran | Published: 2019-03-13
フィッシング検出
特徴の相互依存性
異常検知手法

Simple Physical Adversarial Examples against End-to-End Autonomous Driving Models

Authors: Adith Boloor, Xin He, Christopher Gill, Yevgeniy Vorobeychik, Xuan Zhang | Published: 2019-03-12
モデルの頑健性保証
敵対的攻撃
物理攻撃

Detection of LDDoS Attacks Based on TCP Connection Parameters

Authors: Michael Siracusano, Stavros Shiaeles, Bogdan Ghita | Published: 2019-03-12
DDoS攻撃
TCP接続特性
機械学習アルゴリズム

Activation Analysis of a Byte-Based Deep Neural Network for Malware Classification

Authors: Scott E. Coull, Christopher Gardner | Published: 2019-03-12 | Updated: 2019-03-20
CNNを用いたマルウェア分類
マルウェア分類のためのデータセット
特徴の相互依存性

Supervised Machine Learning Techniques for Trojan Detection with Ring Oscillator Network

Authors: Kyle Worley, Md Tauhidur Rahman | Published: 2019-03-12
ハードウェアセキュリティ
バックドアモデルの検知
マルチクラス分類

Fall of Empires: Breaking Byzantine-tolerant SGD by Inner Product Manipulation

Authors: Cong Xie, Sanmi Koyejo, Indranil Gupta | Published: 2019-03-10
ビザンチン合意メカニズム
堅牢性向上手法
最適化問題

Semantics Preserving Adversarial Learning

Authors: Ousmane Amadou Dia, Elnaz Barshan, Reza Babanezhad | Published: 2019-03-10 | Updated: 2019-12-21
堅牢性向上手法
敵対的サンプルの検知
敵対的摂動手法

A Novel Approach for Protection of Accounts’ Names against Hackers Combining Cluster Analysis and Chaotic Theory

Authors: Desislav Andreev, Simona Petrakieva, Ina Taralova | Published: 2019-03-08
クラスタリング手法
不正取引
初期化手法

Detection of Advanced Malware by Machine Learning Techniques

Authors: Sanjay Sharma, C. Rama Krishna, Sanjay K. Sahay | Published: 2019-03-07
マルウェア進化
ランダムフォレスト
選択手法