A Learning Assisted Method for Uncovering Power Grid Generation and Distribution System Vulnerabilities Authors: Suman Maiti, Anjana B, Sunandan Adhikary, Ipsita Koley, Soumyajit Dey | Published: 2023-06-15 サイバー攻撃攻撃グラフ生成脅威モデリング 2023.06.15 2025.04.03 文献データベース
Feature Engineering-Based Detection of Buffer Overflow Vulnerability in Source Code Using Neural Networks Authors: Mst Shapna Akter, Hossain Shahriar, Juan Rodriguez Cardenas, Sheikh Iqbal Ahamed, Alfredo Cuzzocrea | Published: 2023-06-01 深層学習手法脅威モデリング脆弱性分析 2023.06.01 2025.04.03 文献データベース
SCART: Simulation of Cyber Attacks for Real-Time Authors: Kfir Girstein, Eliron Rahimi, Avi Mendelson | Published: 2023-04-07 データ生成脅威モデリング運用シナリオ 2023.04.07 2025.04.03 文献データベース
Advanced Security Threat Modelling for Blockchain-Based FinTech Applications Authors: Serhan W. Bahar | Published: 2023-04-05 セキュリティ分析脅威モデリング脆弱性回避手法 2023.04.05 2025.04.03 文献データベース
Temporal Robustness against Data Poisoning Authors: Wenxiao Wang, Soheil Feizi | Published: 2023-02-07 | Updated: 2023-12-06 DNN IP保護手法ポイズニング攻撃脅威モデリング 2023.02.07 2025.04.03 文献データベース
Long-Short History of Gradients is All You Need: Detecting Malicious and Unreliable Clients in Federated Learning Authors: Ashish Gupta, Tie Luo, Mao V. Ngo, Sajal K. Das | Published: 2022-08-14 悪意のあるノード検出攻撃検出脅威モデリング 2022.08.14 2025.04.03 文献データベース
ESAFE: Enterprise Security and Forensics at Scale Authors: Bernard McShea, Kevin Wright, Denley Lam, Steve Schmidt, Anna Choromanska, Devansh Bisla, Shihong Fang, Alireza Sarmadi, Prashanth Krishnamurthy, Farshad Khorrami | Published: 2021-12-08 データ駆動型クラスタリングログ分析の課題脅威モデリング 2021.12.08 2025.04.03 文献データベース
FuCE: Fuzzing+Concolic Execution guided Trojan Detection in Synthesizable Hardware Designs Authors: Mukta Debnath, Animesh Basak Chowdhury, Debasri Saha, Susmita Sur-Kolay | Published: 2021-11-01 セキュリティテストトロイの木馬検出脅威モデリング 2021.11.01 2025.04.03 文献データベース
Evaluating the Cybersecurity Risk of Real World, Machine Learning Production Systems Authors: Ron Bitton, Nadav Maman, Inderjeet Singh, Satoru Momiyama, Yuval Elovici, Asaf Shabtai | Published: 2021-07-05 | Updated: 2021-10-03 サイバーセキュリティメンバーシップ推論脅威モデリング 2021.07.05 2025.04.03 文献データベース
MISA: Online Defense of Trojaned Models using Misattributions Authors: Panagiota Kiourti, Wenchao Li, Anirban Roy, Karan Sikka, Susmit Jha | Published: 2021-03-29 | Updated: 2021-09-23 敵対的サンプルの脆弱性異常検出手法脅威モデリング 2021.03.29 2025.04.03 文献データベース