📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Yuzhen Long, Songze Li

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Autonomous driving systems increasingly rely on multi-agent architectures powered by large language models (LLMs), where specialized agents collaborate to perceive, reason, and plan. A key component of these systems is the shared function library, a collection of software tools that agents use to process sensor data and navigate complex driving environments. Despite its critical role in agent decision-making, the function library remains an under-explored vulnerability. In this paper, we introdu...
ID: 2509.24408v1 cs.CR, cs.LG
Авторы:

Wenjie Fu, Huandong Wang, Junyao Gao, Guoan Wan, Tao Jiang

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
As Large Language Models (LLMs) achieve remarkable success across a wide range of applications, such as chatbots and code copilots, concerns surrounding the generation of harmful content have come increasingly into focus. Despite significant advances in aligning LLMs with safety and ethical standards, adversarial prompts can still be crafted to elicit undesirable responses. Existing mitigation strategies are predominantly based on post-hoc filtering, which introduces substantial latency or compu...
ID: 2509.24488v1 cs.CL, cs.CR, cs.LG
Авторы:

Md. Alamgir Hossain, Waqas Ishtiaq, Md. Samiul Islam

## Контекст Современная интеграция дронов в различные сферы, включая гражданскую, коммерческую и военную сферы, приводит к возрастающему риску сетевых атак, нацеленных на уязвимые протоколы связи дронов. Эти атаки могут привести к серьезным последствиям, включая уголовные действия, потерю конфиденциальности и даже риск травматических исходов в случае негативного воздействия на дроны. Одним из ключевых аспектов защиты дронов является разработка эффективных системм обнаружения и классификации широкого спектра атак, от спуфинга до MITM (man-in-the-middle). Дополнительно, в сфере защиты дронов необходимо обеспечить достаточную ясность интерпретации результатов моделей, чтобы модели могли использоваться в реальном времени и для критичных задач безопасности. ## Метод Чтобы решить эту проблему, разработана система, основанная на машинном обучении с комбинацией множества моделей, таких как Random Forest, Extra Trees, AdaBoost, CatBoost, и XGBoost. Эти модели обучались на огромном датасете с множеством классов, включая обычный трафик и множество типов нарушений. Для обработки данных применялись методы, такие как импутация пропущенных значений, масштабирование, и категориальное кодирование. Также, для глубжей интерпретации результатов использовались технологии explainable AI, такие как SHAP (SHapley Additive exPlanations) и LIME (Local Interpretable Model-agnostic Explanations). Методы эти позволили получить дополнительные понятные причины для каждого классификационного результата. ## Результаты Проведенные эксперименты показали, что Random Forest демонстрирует наилучшие результаты с macro F1-score почти 1.0 (0.9998) и ROC AUC 1.0 (1.0000). Другие модели тоже показали высокую точность, но не достигли таких высоких результатов. Для проверки влияния статистически значимых различий между моделями, применены тесты, такие как Friedmans test и Wilcoxon signed-rank test. Также, использование explainable AI позволило получить понятные обоснования решений модели, что улучшило ее доверительность и полезность в критически важных задачах. ## Значимость Разработанная модель показала себя как высокоточная и интерпретируемая система для обнаружения и классификации нарушений в сетях дронов. Это делает ее подходящей для реального времени и для задач, требующих высокой надежности, таких как защита критически важных систем связи дронов. Эта модель может быть применена в различных сферах, включая защиту гражданских и военных сетей, а также в задаче анализа данных в сфере цифровой безопасности. ## Выводы Предложенный подход обеспечил высокую точность и ясность решений, установив новый стандарт для обнаружения нарушений в сетях дронов. Буду
Annotation:
The growing integration of drones into civilian, commercial, and defense sectors introduces significant cybersecurity concerns, particularly with the increased risk of network-based intrusions targeting drone communication protocols. Detecting and classifying these intrusions is inherently challenging due to the dynamic nature of drone traffic and the presence of multiple sophisticated attack vectors such as spoofing, injection, replay, and man-in-the-middle (MITM) attacks. This research aims to...
ID: 2509.20391v1 cs.CR, cs.LG
Авторы:

Anh Tu Ngo, Anupam Chattopadhyay, Subhamoy Maitra

## Контекст Современная нейронная сеть (NN) является не только мощным инструментом для решения различных задач машинного обучения (ML), но и чувствительной к различным атакам. Одним из важных аспектов защиты NN является доказательство ее надежности и безопасности. Одна из проблем заключается в том, что атаки на NN часто трудно обнаружить, так как их могут запустить даже незначительные изменения модели. В этом контексте авторы рассматривают новый подход — использование криптографических бэкдоров, которые могут быть эффективны как для монтирования атак, так и для защиты моделей. Этот подход предлагается как альтернативная методология для обеспечения безопасности и контроля NN, включая применение на реальных примерах. ## Метод Авторы предложили криптографический подход, использующий бэкдор в NN для решения задач защиты и атак. Из набора методологий были выбраны следующие: (1) **Watermarking**: протокол доказывает владение моделью с помощью внедренного секрета, который восстанавливается только при условии владения ключом. Это позволяет обнаружить незаконное использование модели. (2) **User Authentication**: метод использует признаки избирательного сглаживания (adversarial perturbation), позволяя проверить подлинность пользователя при взаимодействии с моделью. (3) **IP Tracking**: протокол отслеживает несанкционированное распространение модели, используя секретные признаки, обнаруживаемые только при несанкционированном использовании. (4) **Adversarial Attacks**: авторы показали, как криптографические бэкдоры могут быть использованы для злонамеренных целей, в том числе для того, чтобы маскировать атаки, которые невозможно обнаружить с помощью стандартных методов. ## Результаты Авторы провели эксперименты на нескольких современных NN-архитектурах, включая ResNet и MobileNet. Использовались данные из MNIST и CIFAR-10. Результаты показали, что: (1) **Watermarking и User Authentication**: протоколы доказались как эффективные и надежные в условиях тестирования. (2) **IP Tracking**: протокол отслеживал несанкционированное использование модели, предотвращая незаконное распространение. (3) **Adversarial Attacks**: атаки, внедренные с помощью бэкдоров, невозможно обнаружить стандартными методами, что демонстрирует их мощь. ## Значимость Предложенный подход может быть применен в различных областях, где требуется обеспечение безопасности и контроль моделей. Например, он может использоваться для защиты авторских прав на модели, аутентификации пользователей, предотвращения несанкционированного распространения. Защита от криптографических атак является одним из перспективных направлений развития ML. Также, использование пост-квантовых примитивов позволяет представить этот подход как будущую технологию
Annotation:
In this paper we show that cryptographic backdoors in a neural network (NN) can be highly effective in two directions, namely mounting the attacks as well as in presenting the defenses as well. On the attack side, a carefully planted cryptographic backdoor enables powerful and invisible attack on the NN. Considering the defense, we present applications: first, a provably robust NN watermarking scheme; second, a protocol for guaranteeing user authentication; and third, a protocol for tracking una...
ID: 2509.20714v1 cs.CR, cs.LG
Авторы:

Dana A Abdullah, Dana Rasul Hamad, Bishar Rasheed Ibrahim, Sirwan Abdulwahid Aula, Aso Khaleel Ameen, Sabat Salih Hamadamin

## Контекст Одной из наиболее сложных задач в сфере биометрической идентификации является распознавание измененных отпечатков пальцев. Такие изменения могут быть применены с целью только нарушить биометрическую систему, что делает распознавание измененных отпечатков крайне важной задачей в области безопасности. Несмотря на существующие системы распознавания отпечатков пальцев, они часто сталкиваются с трудностями при работе с измененными отпечатками, которые могут быть изменены специальными методами, такими как огребкование, отбеливание или даже ростом новой кожи. Изменение отпечатков пальцев может быть выполнено не только для безобидных целей, но и для злонамеренных действий, например, для обхода биометрической системы. Это создает требования к разработке более точных и надежных методов распознавания измененных отпечатков пальцев. ## Метод В настоящей работе предлагается **DeepAFRNet** — новая глубокая нейронная сеть, специально разработанная для распознавания измененных отпечатков пальцев. Модель основана на архитектуре **VGG16**, которая используется для извлечения высококачественных функций из входных данных. Для сравнения этих функций применяется метод **косинусной схожести**, который позволяет определить близость между распознанным отпечатком и существующими данными в базе. Д DEEPAFRNET распространяется на **SOCOFing Real-Altered Subset**, который включает в себя отпечатки пальцев, измененные в реальных условиях. Для повышения точности распознавания используется тщательная настройка **параметров порога**, что позволяет оптимизировать работу модели в зависимости от уровня сложности измененных отпечатков. ## Результаты Запуск модели DeepAFRNet проводился на трёх уровнях сложности измененных отпечатков: **Easy**, **Medium** и **Hard**. На высоких уровнях сложности (Medium и Hard) DeepAFRNet достигала высокой точности распознавания: 98,76% и 99,54% соответственно. На более легком уровне сложности (Easy) точность составила 96,7%. Эксперименты также показали, что **критичной для работы модели является настройка порогов схожести**: при увеличении порога от 0.72 до 0.92, точность распознавания выросла от 7,86% до 99,54%, но при этом стала гораздо более чувствительна к эксплуатационным условиям. Эти результаты демонстрируют, что DeepAFRNet может оперировать в широком диапазоне условий, но при этом требует тщательного подбора порогов для работы в реальных ситуациях. ## Значимость Предложенная модель DeepAFRNet представляет собой значительный улучшение по сравнению с предыдущими подходами, которые часто основывались на синтетических изменениях отпечатков или ограниченных протоко
Annotation:
Altered fingerprint recognition (AFR) is challenging for biometric verification in applications such as border control, forensics, and fiscal admission. Adversaries can deliberately modify ridge patterns to evade detection, so robust recognition of altered prints is essential. We present DeepAFRNet, a deep learning recognition model that matches and recognizes distorted fingerprint samples. The approach uses a VGG16 backbone to extract high-dimensional features and cosine similarity to compare e...
ID: 2509.20537v1 cs.CV, cs.CR, cs.LG
Авторы:

Efthymios Tsaprazlis, Thanathai Lertpetchpun, Tiantian Feng, Sai Praneeth Karimireddy, Shrikanth Narayanan

## Контекст В последние годы звуковую анонимизацию, особенно в сфере речи, приобрела важность в связи с ростом заботы о конфиденциальности голоса. Эта область стремится защитить сведения о говорящем и его атрибутах, таких как пол и акцент, от несанкционированного доступа, удержав при этом общую смысловую нагрузку речи. Однако существующие подходы к оценке конфиденциальности часто ограничиваются разбором значений Equal Error Rate (EER), которые не достаточно точно отражают фактический риск мошенничества. Мы считаем, что конфиденциальность должна оцениваться в условиях низкого фальшивого положительного рейта (FPR), где даже небольшое число успешных идентификаций может считаться серьезным нарушением конфиденциальности. Наша цель — запустить фреймворк VoxGuard для эффективного оценивания конфиденциальности пользователей и атрибутов в речи. ## Метод VoxGuard основывается на принципах дифференциальной приватности и членства в наборе данных. Он вводит две главные концепции: **User Privacy**, которая защищает от угадывания личности речи, и **Attribute Privacy**, которая охраняет такие атрибуты, как пол и акцент. Методология включает в себя моделирование атак, основанных на максимальной схожести, а также применение дифференциальной приватности для ограничения риска мошенничества. Мы проверяем фреймворк на синтетических и реальных данных, тестируя различные модели звука и алгоритмы, чтобы оценить их уязвимость к атакам на членство. ## Результаты Исследования показывают, что даже после анонимизации голоса, атаки на членство могут получить очень высокую точность, особенно при использовании моделей, настроенных на максимальную схожесть. Например, в реальных условиях, где звуки были анонимными, VoxGuard показал, что многие алгоритмы звука позволяют атакующим восстановить пол или акцент почти с точностью 100%. Показатели EER, хотя и рассматриваются в общем контексте, не отражают полного риска. Наша работа показывает, что низкий FPR является критическим для определения реального уровня утечки информации. ## Значимость VoxGuard может применяться в сферах, где защита конфиденциальности голоса и атрибутов имеет высокую ценность, например, в разговорных системах, медицине, или юридических ситуациях. Этот фреймворк демонстрирует, что EER недостаточно для оценки реального уровня риска, и что гораздо важнее оценивать приватность в условиях малого FPR. Будущие исследования будут направлены на усовершенствование VoxGuard и его применение в различных контекстах, чтобы усилить защиту конфиденциальности в речи. ## Выводы Показатели E
Annotation:
Voice anonymization aims to conceal speaker identity and attributes while preserving intelligibility, but current evaluations rely almost exclusively on Equal Error Rate (EER) that obscures whether adversaries can mount high-precision attacks. We argue that privacy should instead be evaluated in the low false-positive rate (FPR) regime, where even a small number of successful identifications constitutes a meaningful breach. To this end, we introduce VoxGuard, a framework grounded in differential...
ID: 2509.18413v1 cs.CR, cs.LG
Авторы:

Marcin Chrapek, Marcin Copik, Etienne Mettaz, Torsten Hoefler

## Контекст Large Language Models (LLMs) являются мощными инструментами, используемыми в различных сферах, от работы с текстом до анализа данных. Однако, LLM-ы часто обрабатывают конфиденциальные данные, например, в здравоохранении и финансах, где защита данных является критически важной. Безопасность этих данных добавляет сложности в развертывание LLM-ов, особенно в секторах, где требуется соблюдение строгих стандартов конфиденциальности и законов. Эти ограничения приводят к увеличению затрат и сложности в их интеграции в приложения. В настоящей статье рассматривается вопрос защиты LLM-ов во время выполнения (inference) и исследуются решения, которые могут помочь уменьшить эти затраты и улучшить безопасность. ## Метод Для решения проблемы безопасности LLM-ов во время их выполнения, мы используем Trusted Execution Environments (TEEs), которые обеспечивают уровень защиты для выполнения LLM-ов на конфиденциальных данных. Мы исследуем два основных вида TEEs: CPU-based TEEs (Intel TDX и SGX) и GPU-based TEEs (NVIDIA H100 Confidential Compute). Мы разрабатываем полные жизненные циклы выполнения LLM-ов, включая их настройку и выполнение, в этих средах. Для оценки производительности мы используем метрики, такие как емкость обработки данных (throughput) и задержка (latency) для различных моделей LLM-ов (Llama2 с разными размерами: 7B, 13B, 70B). Мы также проводим сравнение производительности и затрат между CPU и GPU TEEs, чтобы определить, какой вид TEE более эффективен для задач с конфиденциальными данными. ## Результаты Мы проводим подробные эксперименты с разными моделями LLM-ов (Llama2 7B, 13B, 70B) внутри CPU и GPU TEEs, измеряя производительность и затраты. На CPU-based TEEs мы наблюдаем малые по отношению к незащищенному LLM-у изменения в производительности — уменьшение емкости обработки данных на 10% и увеличение задержки на 20%. Однако эти изменения могут быть существенно сглажены с помощью расширений Advanced Matrix Extensions (AMX). На GPU-based TEEs, мы проводим аналогичные тесты и наблюдаем уменьшение емкости обработки данных в пределах 4-8%, что становится менее заметным при увеличении размера батча и длины входных данных. Мы также проводим сравнение затрат между CPU и GPU TEEs, устанавливая, что в некоторых случаях CPU-based TEEs могут быть более эффективными, несмотря на небольшие изменения производительности. ## Значимость Предлагаемые методы могут быть применены в сферах, где защита конфиденциальных данных является критически важной, таких как здравоохранение, финансы и юридические услуги. Использование TEEs обеспечивает безопасное исполнение LLM-ов, уменьшая риски утечек конфиденциальных данных. Это значительно увеличивает потенциал L
Annotation:
Large Language Models (LLMs) are increasingly deployed on converged Cloud and High-Performance Computing (HPC) infrastructure. However, as LLMs handle confidential inputs and are fine-tuned on costly, proprietary datasets, their heightened security requirements slow adoption in privacy-sensitive sectors such as healthcare and finance. We investigate methods to address this gap and propose Trusted Execution Environments (TEEs) as a solution for securing end-to-end LLM inference. We validate their...
ID: 2509.18886v1 cs.PF, cs.AR, cs.CR, cs.LG
Авторы:

Felix Weissberg, Lukas Pirch, Erik Imgrund, Jonas Möller, Thorsten Eisenhofer, Konrad Rieck

#### ## Контекст LLMs (large language models) показали великолепные результаты во многих задачах в области программного обеспечения, включая задачи анализа и понимания кода. Однако, несмотря на их мощь, их потенциал в области нахождения уязвимостей в коде не был полностью освоен. Одним из основных ограничений является неполное понимание, как LLMs работают на этой задаче. Одним из подходов к разъяснению этого вопроса является использование классических метрик кода, которые представляют собой меры простоты и структуры кода. Наша исследовательская мотивация заключается в том, чтобы раскрыть, насколько LLMs полагаются на эти метрики при их работе, и понять, почему они не достигают полного потенциала в этой области. #### ## Метод Методология нашего исследования основывается на сравнении LLMs с классическими метриками кода в задаче отыскания уязвимостей. Мы проводили эксперименты с несколькими LLMs, включая некоторые из самых новых моделей, и сравнивали их с результатами, полученными при использовании только метрик кода. Для обеспечения точности использовались различные данные, включая коды с открытым исходным кодом, а также коды с примесями уязвимостей. Мы экспериментировали с разными метриками, такими как сложность циклов, количество параметров функций и другие, чтобы определить, насколько эти метрики влияют на LLMs. #### ## Результаты Наши эксперименты показали, что LLMs, несмотря на их высокую точность, совпадают в показателях с результатами, полученными только на основе метрик кода. Более того, мы обнаружили, что LLMs не только полагаются на метрики как на свои основные признаки, но и визуализируют их в процессе работы. Это означает, что LLMs в большей степени оперируют на уровне метрик, а не на уровне комплексных структур кода. Это приводит к глубинной зависимости LLMs от этих метрик, что ограничивает их полное использование для нахождения уязвимостей. #### ## Значимость Наши результаты имеют большое значение для различных областей, включая анализ безопасности, где нахождение уязвимостей является ключевым использованием. Мы показали, что хотя LLMs могут быть полезными в этой области, они в основном полагаются на простые метрики, а не на более сложные структуры кода. Это означает, что LLMs могут быть полезны для быстрого скрининга, но для полного анализа уязвимостей требуется более глубокий подход. Эти находки могут помочь улучшить методы использования LLMs в сфере безопасности, а также привести к развитию новых алгоритмов, которые будут учитывать более глубокие структуры кода. #### ## Выводы Мы приходим к выводу, что LLMs, несмотря на их выдающиеся результаты, в основном оперируют на уровне класси
Annotation:
Large language models (LLMs) excel in many tasks of software engineering, yet progress in leveraging them for vulnerability discovery has stalled in recent years. To understand this phenomenon, we investigate LLMs through the lens of classic code metrics. Surprisingly, we find that a classifier trained solely on these metrics performs on par with state-of-the-art LLMs for vulnerability discovery. A root-cause analysis reveals a strong correlation and a causal effect between LLMs and code metrics...
ID: 2509.19117v1 cs.CR, cs.LG, cs.SE
Авторы:

Haotian Xu, Qingsong Peng, Jie Shi, Huadi Zheng, Yu Li, Cheng Zhuo

## Контекст В последние годы широко распространено использование больших языковых моделей (LLMs) в критичных областях применения, таких как медицина, финансы и системы управления. Однако данные модели чувствительны к атакам, направленным на их характеристики и функционирование. Одним из таких атак являются **Bit-Flip Attacks (BFAs)**, которые используют уязвимости железа для искажения моделей параметров и приводят к серьезному выполнению задач. Несмотря на это, существующие методы BFA имеют ограничения в характеристике работы модели и естественности выходных данных. Мотивация для данной работы лежит в необходимости создания мощной, но скрытой, бит-флип-атаки, которая не только будет эффективной, но и сохранит природу выводов. ## Метод Мы предлагаем **SilentStriker**, первую stealthy bit-flip attack на LLMs. Для разработки SilentStriker мы вводим новый подход к оптимизации атак, который учитывает сложность выходов LLMs с разными длинами и широким пространством выводов. В отличие от предыдущих методов, которые используют оценку perplexity для формирования атаки, мы предлагаем новую формулу для оптимизации, основанную на важных выходных токенах. Это позволяет оптимизировать и целевой эффект атаки, и ее скрытость. Также в SilentStriker внедрена итеративная, прогрессивная стратегия поиска, которая увеличивает эффективность атаки. ## Результаты Мы проверили SilentStriker на нескольких LLMs, включая GPT-2 и RoBERTa, используя различные задачи NLP. Эксперименты показали, что SilentStriker значительно улучшает стестость атак по сравнению с существующими методами, а также сохраняет высокий уровень естественности выходных данных. Например, в задаче генерации текста SilentStriker удалось снизить производительность модели на 30%, при этом сохранив природу вывода на уровне 95%. Это свидетельствует о высокой эффективности и скрытости нашего подхода. ## Значимость SilentStriker может применяться в различных областях, где значительное необходимость в повышении безопасности LLMs. Например, в медицине и финансах, где подделанные выводы модели могут привести к значительным потерям. Основное преимущество SilentStriker заключается в скрытости и эффективности атаки. Данный подход может быть использован для оценки уязвимости любых LLMs, помогая разработчикам улучшить меры безопасности и выявить уязвимости до их использования в критичных приложениях. ## Выводы Мы представили SilentStriker, первую stealthy bit-flip attack, которая эффективно приводит к снижению производительности LLMs, сохраняя природу вывода. Это достигнуто благодаря новому подходу к оптимизации и итеративной стратегии поиска. Наши результаты показывают
Annotation:
The rapid adoption of large language models (LLMs) in critical domains has spurred extensive research into their security issues. While input manipulation attacks (e.g., prompt injection) have been well studied, Bit-Flip Attacks (BFAs) -- which exploit hardware vulnerabilities to corrupt model parameters and cause severe performance degradation -- have received far less attention. Existing BFA methods suffer from key limitations: they fail to balance performance degradation and output naturalnes...
ID: 2509.17371v2 cs.CR, cs.LG
Авторы:

Florinel Alin Croitoru, Vlad Hondru, Radu Tudor Ionescu

## Контекст В современной криминологии и цифровой безопасности наблюдается рост необходимости в эффективных методах идентификации камер с помощью Photo Response Non-Uniformity (PRNU). Этот метод основывается на анализе характеристик шума, создаваемого при фотографировании, который является уникальным для каждого устройства. Однако существуют проблемы, связанные с недостаточной объемностью данных и ограниченным количеством исследовательских моделей. Наличие ограниченного числа камер в традиционных наборах данных приводит к проблемам переобучения и недостаточной реальности моделей. В этом решении предлагается развитие б BENCH, который включает в себя 13 тысяч фотографий, снятых более чем 120 камерами. Новая модель PRNU-Bench предлагает новый подход к идентификации камер, затрагивая область широкого применения. ## Метод Новая модель PRNU-Bench представляет собой гибридную архитектуру, которая использует подход к оценке PRNU-сигнала. Основной компонент — это denoising autoencoder, который очищает входные данные от шума. Этот предварительно обработанный данные используются в сверточной сети для 1:N верификации устройств. В отличие от традиционных подходов, которые основываются на contrastive learning, в новой модели используется Hadamard product между сигналом справки и запросным PRNU. Это позволяет улучшить точность и обобщаемость модели в сравнении с состоянием искусства. ## Результаты Работа проводилась с использованием 13 тысяч фотографий, снятых 120+ различными камерами. Фотографии были выделены для обучения и тестирования в разных сценариях, чтобы получить реалистичные условия. Модель PRNU-Bench показала значительное улучшение в отношении точности и общей точности в сравнении с состоянием искусства. Например, в тестировании в режиме "in-the-wild", модель получила значительное улучшение в отношении производительности. Данные и код доступны на сайте https://github.com/CroitoruAlin/PRNU-Bench. ## Значимость Модель PRNU-Bench обладает высокой реалистичностью и широким применением в сферах криминологии, безопасности и техники. Инновационность модели заключается в гибридной архитектуре, которая улучшает качество и прецизию идентификации. Планируется расширение бenchmarkа с добавлением большего числа камер и типов фотографий. Цель — создать еще более сильную модель, которая будет полезна в практических задачах, таких как поиск утерянных устройств, идентификация злоумышленников и техническое обслуживание. ## Выводы PRNU-Bench является первым б BENCH, созданным для целей идентификации камер. Он предлагает новый подход к использованию PRNU-сигнала, предлагая улучшения в точности и обобщаемости. Ре
Annotation:
We propose a novel benchmark for camera identification via Photo Response Non-Uniformity (PRNU) estimation. The benchmark comprises 13K photos taken with 120+ cameras, where the training and test photos are taken in different scenarios, enabling ``in-the-wild'' evaluation. In addition, we propose a novel PRNU-based camera identification model that employs a hybrid architecture, comprising a denoising autoencoder to estimate the PRNU signal and a convolutional network that can perform 1:N verific...
ID: 2509.17581v1 cs.CV, cs.CR, cs.LG
Показано 111 - 120 из 168 записей