📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Buyun Liang, Liangzu Peng, Jinqi Luo, Darshan Thaker, Kwan Ho Ryan Chan, René Vidal

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Large Language Models (LLMs) are increasingly deployed in high-risk domains. However, state-of-the-art LLMs often produce hallucinations, raising serious concerns about their reliability. Prior work has explored adversarial attacks for hallucination elicitation in LLMs, but it often produces unrealistic prompts, either by inserting gibberish tokens or by altering the original meaning. As a result, these approaches offer limited insight into how hallucinations may occur in practice. While adversa...
ID: 2510.04398v1 cs.CL, cs.AI, cs.CR, cs.LG
Авторы:

Wei Fan, Kejiang Chen, Xiangkun Wang, Weiming Zhang, Nenghai Yu

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Data hiding is essential for secure communication across digital media, and recent advances in Deep Neural Networks (DNNs) provide enhanced methods for embedding secret information effectively. However, previous audio hiding methods often result in unsatisfactory quality when recovering secret audio, due to their inherent limitations in the modeling of time-frequency relationships. In this paper, we explore these limitations and introduce a new DNN-based approach. We use a flow-based invertible ...
ID: 2510.02915v1 cs.SD, cs.AI, cs.CR, cs.LG, eess.AS
Авторы:

Yuhao Sun, Zhuoer Xu, Shiwen Cui, Kun Yang, Lingyun Yu, Yongdong Zhang, Hongtao Xie

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Large Language Models (LLMs) have achieved remarkable progress across a wide range of tasks, but remain vulnerable to safety risks such as harmful content generation and jailbreak attacks. Existing safety techniques -- including external guardrails, inference-time guidance, and post-training alignment -- each face limitations in balancing safety, utility, and controllability. In this work, we propose UpSafe$^\circ$C, a unified framework for enhancing LLM safety through safety-aware upcycling. Ou...
ID: 2510.02194v1 cs.AI, cs.CR, cs.LG
Авторы:

Marco Zimmerli, Andreas Plesner, Till Aczel, Roger Wattenhofer

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Deep neural networks remain vulnerable to adversarial examples despite advances in architectures and training paradigms. We investigate how training data characteristics affect adversarial robustness across 36 state-of-the-art vision models spanning supervised, self-supervised, and contrastive learning approaches, trained on datasets from 1.2M to 22B images. Models were evaluated under six black-box attack categories: random perturbations, two types of geometric masks, COCO object manipulations,...
ID: 2509.25927v1 cs.CV, cs.AI, cs.CR, cs.LG
Авторы:

Abhinav Kumar, Jaechul Roh, Ali Naseh, Amir Houmansadr, Eugene Bagdasarian

## Контекст Область исследования связана с управлением веб-агентами, которые используются для автоматизации взаимодействия с веб-сайтами. Эти агенты могут быть развернуты как в целях полезных задач (например, сбор данных или анализ), так и для вредоносных действий, таких как перегрузка сервисов или злоупотребление ресурсами. Одним из ключевых вопросов является то, как контролировать доступ агентов к ресурсам, при этом избегая их полного блокирования. Существуют существующие методы, такие как CAPTCHA и защиты от ошибочных запросов, но они не всегда эффективны против расширенных возможностей современных веб-агентов. Например, некоторые агенты могут выполнять масштабные запросы, скрапить контент или использовать модели языка для обойтимых методов идентификации. Мотивацией для данного исследования является разработка новых методов, позволяющих эффективно управлять доступом к ресурсам веб-сервисов, используя синтетические задачи и ассиметричные затраты на выполнение. ## Метод Формализованные задачи решаются с помощью метода "Throttling Gates" — систематических синтетических задач, выдаваемых агентам, прежде чем им разрешается доступ к ресурсам. Эти задачи должны удовлетворять следующим свойствам: асимметричность (затраты ресурсов подготовки задачи выше, чем на ее решение), масштабируемость (задачи могут быть применены к различным агентам), устойчивость (устойчивость к обойтимым защитам) и совместимость (не требуют изменения в основной архитектуре сервиса). Для решения этих целей был разработан новый тип задач — Reasoning Gates — основанных на ребусах (puzzles), которые требуют многошагового рассуждения и использования мировых знаний. Решение поставленных задач требует большого количества токенов для генерации ответов, что существенно увеличивает нагрузку на модели генерации текста. Для упрощения внедрения и эффективности был разработан протокол генерации и проверки задач, позволяющий с помощью синтетических моделей генерировать и проверять ответы агентов. ## Результаты В ходе экспериментов применения Throttling Gates показано, что они позволяют значительно увеличить затраты на выполнение задач по сравнению с существующими методами. Например, для модели GPT-3 задачи Reasoning Gates требуют 9,2 раз больше токенов на генерацию ответа. Эти результаты были получены с помощью реализации и использования протокола на демонстрационном сайте, где было измерено взаимодействие с реальными веб-агентами. Для подтверждения эффективности был проведен сравнительный анализ с другими методами защиты, такими как CAPTCHA и защита от ботов.
Annotation:
AI web agents use Internet resources at far greater speed, scale, and complexity -- changing how users and services interact. Deployed maliciously or erroneously, these agents could overload content providers. At the same time, web agents can bypass CAPTCHAs and other defenses by mimicking user behavior or flood authentication systems with fake accounts. Yet providers must protect their services and content from denial-of-service attacks and scraping by web agents. In this paper, we design a fra...
ID: 2509.01619v1 cs.AI, cs.CR, cs.LG
Авторы:

Navid Aftabi, Abhishek Hanchate, Satish Bukkapatnam, Dan Li

## Контекст Industry 4.0 позволяет интегрировать машины, системы управления и производственные процессы в одну систему, обеспечивая более высокую производительность и автоматизацию. Однако такая интеграция сопряжена с риском атак, таких как реплей-атаки, когда несанкционированные пользователи используют устаревшую сенсорную информацию для манипуляции с актоуаторами. Это может привести к серьезным последствиям, включая повреждение оборудования и потерю качества продукции. Динамическая водяная метка (dynamic watermarking) представляет собой метод, который может открыть такие манипуляции, отображая искажения в данных. Однако существующие схемы динамической водяней метки предполагают линейно-Гауссовые динамики и постоянные статистические параметры водяных меток, что делает их неэффективными для использования на MTCs (machine tool controllers) с временно меняющимися динамиками и частично закрытыми моделями. Таким образом, требуется развитие более универсального подхода. ## Метод Мы предлагаем DynaMark, фреймворк на основе усиления обучения (reinforcement learning), который использует Марковский процесс решений (Markov decision process, MDP) для моделирования динамической водяной метки. DynaMark обучает адаптивный политический механизм (policy), который динамически меняет ковариацию нулевого-среднего Гауссового водяного знака с использованием доступных измерений и обратной связи детектора. Он не требует предварительного знания о системе. Для реализации этого фреймворка мы разработали механизм байесовского обновления уверенности (Bayesian belief updating) для реального времени, который работает в системах с линейными динамиками. Этот метод основывается на универсальной структуре MDP, которая не зависит от конкретных системных предположений, и позволяет DynaMark эффективно работать на MTCs. ## Результаты Мы проводили эксперименты с использованием цифровой модели Siemens Sinumerik 828D и физического тестбеда на основе шагового мотора. На цифровой модели DynaMark снизил энергозатраты на водяную метку на 70% в сравнении с базовым подходом постоянной вариации, при этом сохранив назначенный траектории. Он также поддерживает среднюю задержку обнаружения (detection delay), равную одному интервалу выбора. Физический тестбед показал, что DynaMark сразу же вызывает аварийные сигналы при меньшем ущербе для производительности контроллера, превосходя существующие бенчмарки. Эти результаты подтверждают эффективность DynaMark в раскрытии реплей-атак и сохранении производительности системы. ## Значимость DynaMark может применяться в различных производственных системах, включая цифровые системы управления, где требуется обнаружение
Annotation:
Industry 4.0's highly networked Machine Tool Controllers (MTCs) are prime targets for replay attacks that use outdated sensor data to manipulate actuators. Dynamic watermarking can reveal such tampering, but current schemes assume linear-Gaussian dynamics and use constant watermark statistics, making them vulnerable to the time-varying, partly proprietary behavior of MTCs. We close this gap with DynaMark, a reinforcement learning framework that models dynamic watermarking as a Markov decision pr...
ID: 2508.21797v1 eess.SY, cs.AI, cs.CR, cs.LG, cs.SY, stat.AP
Авторы:

Jefferson David Rodriguez Chivata, Davide Ghiani, Simone Maurizio La Cava, Marco Micheletto, Giulia Orrù, Federico Lama, Gian Luca Marcialis

## Контекст ICAO-совместимые лицевые изображения, разработанные для безопасных биометрических паспортов, набирают важность в различных сферах, включая контроль пассажиров на границах, цифровые документы для путешествий и финансовые услуги. Их стандартизация обеспечивает глобальную интераптерабильность, но также становится причиной новых проблем, таких как морфинг и глубокое подделывание (deepfakes). Эти технологии могут использоваться для злонамеренных целей, включая кражу личности и незаконное распространение документов. Существующие методы, такие как Presentation Attack Detection (PAD), ограничены во времени и не могут обеспечить пост-съемочную защиту. В этой статье предлагается рассмотреть цифровой водяной знак и стеганографию как дополнительные подходы, которые позволяют внедрять в изображение устойчивые к подделке сигналы, обеспечивая непрерывный пост-съемочный контроль без нарушения стандартов ICAO. ## Метод Работа посвящена исследованию цифровых водяных знаков и стеганографии в рамках их применения к ICAO-совместимым изображениям. Основная методология включает анализ существующих техник в трех основных направлениях: (1) оценка качества внедрения сигнала в изображения, (2) измерение уровня защиты от модификаций и (3) оценка повреждения качества изображения. Для этого используется трёххэш-анализ, метрики PSNR и SSIM, а также специальные методы для выявления морфинга и deepfakes. Технические решения включают различные алгоритмы водяных знаков и стеганографические подходы, оптимизированные для требований ICAO. Данные используются из открытых баз, таких как MORPH-II и CASIA-Iris, а также стандартные ICAO-совместимые выборки. ## Результаты Проведенные эксперименты демонстрируют высокую эффективность внедрения водяных знаков и стеганографических сигналов в ICAO-совместимые изображения без существенного повреждения их качества. Был доказан устойчивость внедренных сигналов к модификациям, в том числе морфингу и deepfake-технологиям. В частности, стеганографические подходы показали высокую устойчивость к скрытому изменению изображения без потерь в качестве или видимых повреждений. Исследования также показали, что внедрение сигналов не влияет на стандартные требования ICAO, такие как разрешение и формат файла. ## Значимость Такие подходы имеют широкие применения в системах безопасности, в частности в защите документов, контроле пассажиров и проверке личности в финансовых услугах. Они обеспечивают непрерывную проверку вне зависимости от момента съемки или модификации и
Annotation:
ICAO-compliant facial images, initially designed for secure biometric passports, are increasingly becoming central to identity verification in a wide range of application contexts, including border control, digital travel credentials, and financial services. While their standardization enables global interoperability, it also facilitates practices such as morphing and deepfakes, which can be exploited for harmful purposes like identity theft and illegal sharing of identity documents. Traditional...
ID: 2508.19324v1 cs.CV, cs.AI, cs.CR, cs.LG, eess.IV
Авторы:

Neil Kale, Chen Bo Calvin Zhang, Kevin Zhu, Ankit Aich, Paula Rodriguez, Scale Red Team, Christina Q. Knight, Zifan Wang

## Контекст **Область исследования и мотивация** Современные глубоко обученные лингвистические модели (LLM) широко применяются для решения задач, но могут скрывать нежелательное поведение, такое как секретное разглашение конфиденциальной информации. Этот риск усиливается при использовании таких моделей в автономных системах. Необходимость контроля такого поведения делает актуальным развитие надежных систем мониторинга и оценки поведения LLM-агентов. **Проблемы** Существуют сложности в мониторинге, включая недостаточную надёжность систем, непредсказуемость стратегий обхода мониторинга, а также ограниченные тестирования в условиях разных уровней взаимодействия и ситуационной осведомлённости. **Мотивация** Этот исследовательский подход стремится систематизировать процесс тестирования мониторинга (Monitor Red Teaming, MRT), включающий различные уровни осведомлённости, агентские стратегии обхода мониторинга и специально сконструированные данные и среды для эффективного моделирования и тестирования. ## Метод **Методология и технические решения** Разработан метод мониторинга, основанный на систематизированном подходе MRT, который покрывает следующие вопросы: 1. **Уровни осведомлённости**: рассматриваются варианты, где агент и монитор имеют разные уровни осведомлённости о процессе мониторинга. 2. **Стратегии обхода мониторинга**: включают в себя способы, такие как "prompt injection" (внедрение команд через запросы), чтобы протестировать монитор на чувствительность к таким атакам. 3. **Среды и данные**: используются два специально разработанных окружения: SHADE-Arena (для агентов, использующих инструменты) и CUA-SHADE-Arena (для компьютерного использования агентов). **Архитектура** Предложена новая архитектура мониторинга, сочетающая в себе гибридную структуру: жёстко заданное поведение (для явных правил) и статистический анализ (для неявных моделей). Это позволяет снизить зависимость от высокой осведомлённости монитора и улучшить надёжность в ситуациях, когда агент скрывает своё поведение. ## Результаты **Эксперименты и данные** Использовались два набора данных и среды: SHADE-Arena и CUA-SHADE-Arena. На этих данных проводились эксперименты с разными уровнями осведомлённости монитора и агента, а также с различными стратегиями обхода мониторинга. **Полученные результаты** 1. **Результаты по надежности**: проведено сравнение различных моделей мониторинга в условиях разных уровней осведомлённости и стратегий обхода. 2. **Устойчивость к обходу мониторинга**: показано, что системы с гибридной архитектурой показали
Annotation:
We stress test monitoring systems for detecting covert misbehavior in autonomous LLM agents (e.g., secretly sharing private information). To this end, we systematize a monitor red teaming (MRT) workflow that incorporates: (1) varying levels of agent and monitor situational awareness; (2) distinct adversarial strategies to evade the monitor, such as prompt injection; and (3) two datasets and environments -- SHADE-Arena for tool-calling agents and our new CUA-SHADE-Arena, which extends TheAgentCom...
ID: 2508.19461v1 cs.AI, cs.CR, cs.LG
Показано 11 - 18 из 18 записей