Is there a Trojan! : Literature survey and critical evaluation of the latest ML based modern intrusion detection systems in IoT environments Authors: Vishal Karanam | Published: 2023-06-14 セキュリティ分析モデル性能評価機械学習技術 2023.06.14 2025.04.03 文献データベース
Ransomware Detection and Classification Strategies Authors: Aldin Vehabovic, Nasir Ghani, Elias Bou-Harb, Jorge Crichigno, Aysegul Yayimli | Published: 2023-04-10 ネットワーク脅威検出マルウェア検出手法機械学習技術 2023.04.10 2025.04.03 文献データベース
KeyDetect –Detection of anomalies and user based on Keystroke Dynamics Authors: Soumyatattwa Kar, Abhishek Bamotra, Bhavya Duvvuri, Radhika Mohanan | Published: 2023-04-08 セキュリティ分析性能評価機械学習技術 2023.04.08 2025.04.03 文献データベース
IoT Federated Blockchain Learning at the Edge Authors: James Calo, Benny Lo | Published: 2023-04-06 クラウドコンピューティング医療AIの脅威機械学習技術 2023.04.06 2025.04.03 文献データベース
Machine-learned Adversarial Attacks against Fault Prediction Systems in Smart Electrical Grids Authors: Carmelo Ardito, Yashar Deldjoo, Tommaso Di Noia, Eugenio Di Sciascio, Fatemeh Nazary, Giovanni Servedio | Published: 2023-03-28 | Updated: 2024-01-30 サイバーセキュリティの自動化敵対的サンプル機械学習技術 2023.03.28 2025.04.03 文献データベース
How many dimensions are required to find an adversarial example? Authors: Charles Godfrey, Henry Kvinge, Elise Bishoff, Myles Mckay, Davis Brown, Tim Doster, Eleanor Byler | Published: 2023-03-24 | Updated: 2023-04-11 収束特性敵対的サンプル機械学習技術 2023.03.24 2025.04.03 文献データベース
Paraphrasing evades detectors of AI-generated text, but retrieval is an effective defense Authors: Kalpesh Krishna, Yixiao Song, Marzena Karpinska, John Wieting, Mohit Iyyer | Published: 2023-03-23 | Updated: 2023-10-18 DNN IP保護手法プロンプトインジェクション機械学習技術 2023.03.23 2025.04.03 文献データベース
A survey on hardware-based malware detection approaches Authors: Cristiano Pegoraro Chenet, Alessandro Savino, Stefano Di Carlo | Published: 2023-03-22 | Updated: 2024-04-18 HPCの課題サイバーセキュリティ機械学習技術 2023.03.22 2025.04.03 文献データベース
DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified Robustness Authors: Shoumik Saha, Wenxiao Wang, Yigitcan Kaya, Soheil Feizi, Tudor Dumitras | Published: 2023-03-20 | Updated: 2023-10-03 サイバーセキュリティメンバーシップ推論機械学習技術 2023.03.20 2025.04.03 文献データベース
Utilization of Impedance Disparity Incurred from Switching Activities to Monitor and Characterize Firmware Activities Authors: Md Sadik Awal, Christopher Thompson, Md Tauhidur Rahman | Published: 2023-01-17 データ収集プログラム解析機械学習技術 2023.01.17 2025.04.03 文献データベース