PMark: Towards Robust and Distortion-free Semantic-level Watermarking with Channel Constraints Authors: Jiahao Huo, Shuliang Liu, Bin Wang, Junyan Zhang, Yibo Yan, Aiwei Liu, Xuming Hu, Mingxun Zhou | Published: 2025-09-25 アルゴリズム生成AI向け電子透かし透かし技術の堅牢性 2025.09.25 文献データベース
Coherence-driven inference for cybersecurity Authors: Steve Huntsman | Published: 2025-09-23 アルゴリズムセキュリティ分析情報収集手法 2025.09.23 文献データベース
Variables Ordering Optimization in Boolean Characteristic Set Method Using Simulated Annealing and Machine Learning-based Time Prediction Authors: Minzhong Luo, Yudong Sun, Yin Long | Published: 2025-09-18 アルゴリズム最適化手法評価手法 2025.09.18 文献データベース
Differential Privacy in Federated Learning: Mitigating Inference Attacks with Randomized Response Authors: Ozer Ozturk, Busra Buyuktanir, Gozde Karatas Baydogmus, Kazim Yildiz | Published: 2025-09-17 アルゴリズムプライバシー分析差分プライバシー 2025.09.17 文献データベース
A Scalable Architecture for Efficient Multi-bit Fully Homomorphic Encryption Authors: Jiaao Ma, Ceyu Xu, Lisa Wu Wills | Published: 2025-09-16 アルゴリズム安全性メカニズムの分析透かし 2025.09.16 文献データベース
An Unsupervised Learning Approach For A Reliable Profiling Of Cyber Threat Actors Reported Globally Based On Complete Contextual Information Of Cyber Attacks Authors: Sawera Shahid, Umara Noor, Zahid Rashid | Published: 2025-09-15 アルゴリズムマルウェア分類攻撃戦略分析 2025.09.15 文献データベース
Inducing Uncertainty for Test-Time Privacy Authors: Muhammad H. Ashiq, Peter Triantafillou, Hung Yun Tseng, Grigoris G. Chrysos | Published: 2025-09-15 アルゴリズムデータキュレーションモデル評価手法 2025.09.15 文献データベース
Cyber Threat Hunting: Non-Parametric Mining of Attack Patterns from Cyber Threat Intelligence for Precise Threats Attribution Authors: Rimsha Kanwal, Umara Noor, Zafar Iqbal, Zahid Rashid | Published: 2025-09-15 アルゴリズム脅威モデリング自動化連合学習 2025.09.15 文献データベース
Bridging the Gap in Phishing Detection: A Comprehensive Phishing Dataset Collector Authors: Aditya Kulkarni, Shahil Manishbhai Patel, Shivam Pradip Tirmare, Vivek Balachandran, Tamal Das | Published: 2025-09-11 アルゴリズムデータ収集手法フィッシング検出 2025.09.11 文献データベース
What Does Normal Even Mean? Evaluating Benign Traffic in Intrusion Detection Datasets Authors: Meghan Wilkinson, Robert H Thomson | Published: 2025-09-11 アルゴリズムネットワークフォレンジックス異常検知アルゴリズム 2025.09.11 文献データベース