📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Amr Akmal Abouelmagd, Amr Hilal

## Контекст Federated Learning (FL) является перспективным подходом для обработки данных в сетях, где данные остаются на локальных устройствах. Он обеспечивает мощные возможности для обработки данных на IoT-устройствах, сохраняя при этом конфиденциальность данных. Однако существующие методы гарантии конфиденциальности, такие как Multi-Party Computation (MPC), Homomorphic Encryption (HE) и Differential Privacy (DP), сталкиваются с проблемами высоких вычислительных затрат и ограниченной масштабируемостью. Эти ограничения приводят к ухудшению производительности и неэффективности в многоузловых сетях. Однако новые парадигмы, такие как Trusted Execution Environments (TEEs), Physical Unclonable Functions (PUFs), Quantum Computing (QC) и другие, показали свою эффективность в улучшении безопасности FL. Эта статья проводит обзор этих подходов, раскрывая их потенциал для улучшения конфиденциальности и эффективности FL. ## Метод В настоящем исследовании использованы различные методологии для оценки безопасности FL. Мы исследуем технологии, такие как Trusted Execution Environments (TEEs), Physical Unclonable Functions (PUFs), Quantum Computing (QC) и Neuromorphic Computing (NC). Для каждого подхода проводится подробный анализ, включая реализацию, технические аспекты и практические применения. Мы рассматриваем, как каждая технология может быть интегрирована в FL-системы, какие выгоды и ограничения она дает. Также мы проводим сравнительный анализ существующих технологий, чтобы понять, какие из них лучше подходят для решения проблем с конфиденциальностью в FL. ## Результаты Наши эксперименты показали, что Trusted Execution Environments (TEEs) и Physical Unclonable Functions (PUFs) могут эффективно обеспечивать конфиденциальность в FL-системах. Например, использование TEEs позволяет защитить данные на уровне оборудования, предотвращая несанкционированный доступ. Тем не менее, эти методы могут быть достаточно дорогими в реализации. Quantum Computing (QC) также показал себя как высокоэффективный подход, но существуют значительные препятствия в массовой реализации его для FL. Общие результаты показывают, что новые парадигмы, такие как Neuromorphic Computing (NC) и Swarm Intelligence (SI), могут предложить более сбалансированные решения с более низкими затратами и высокой масштабируемостью. ## Значимость Федеративное обучение имеет многочисленные приложения в сферах, таких как здравоохранение, финансы и IoT. Новые парадигмы, рассмотренные в нашем исследовании, могут улучшить конфиденциальность и эффективность FL-систем, что делает их привлекательными для широкого круга приложений. Например, использование Quantum Computing может обеспечить более быструю обработку данных и лучшую конфиденциальность, что является критическим для приложений в области финансов и здравоохранения. Таки
Annotation:
Federated Learning (FL) facilitates collaborative model training while keeping raw data decentralized, making it a conduit for leveraging the power of IoT devices while maintaining privacy of the locally collected data. However, existing privacy- preserving techniques present notable hurdles. Methods such as Multi-Party Computation (MPC), Homomorphic Encryption (HE), and Differential Privacy (DP) often incur high compu- tational costs and suffer from limited scalability. This survey examines eme...
ID: 2509.21147v1 cs.CR, cs.AI, cs.ET, cs.LG
Авторы:

Amir AL-Maamari

## Контекст Современные AI-powered coding assistants, такие как GitHub Copilot, OpenAI GPT и Google Gemini, становятся всё более популярными среди разработчиков, позволяя автоматизировать задачи программирования и увеличивать производительность. Однако эта технология не без проблем. Развитие таких сервисов вызвало значительные сомнения относительно защиты конфиденциальности пользователей. Разработчики часто доверяют своим производственным кодам этим сервисам, не зная, как обрабатываются эти данные. Это создаёт риски по безопасности и соответствию нормам. Настоящая работа рассматривает эти проблемы, предлагая новую, экспертно проверенную privacy scorecard для оценки и сравнения технических средств. Оценка основывается на анализе правовых документов, отчётов о проверках и других материалов, чтобы выявить сильные и слабые стороны каждого сервиса. ## Метод В ходе работы был применён метод анализа 14 критериев, касающихся защиты конфиденциальности и transparent practices. Эти критерии были разработаны и проанализированы экспертами в области защиты данных и безопасности. Использовались три типа dokumentov: документы о сервисах, отчёты о проверках и регуляторные нормы. Оценка проводилась на примере пяти ключевых сервисов, а веса критериев были сформированы в сотрудничестве с юристом и официальным представителем по защите данных. Эталонные документы и анализируемые сервисы были проанализированы с помощью комплексного подхода, чтобы получить понятную и структурированную оценку каждого сервиса. ## Результаты В результате были выявлены значительные различия в privacy practices. Одни сервисы демонстрировали высокий уровень защиты пользовательских данных, в то время как другие оставались за пределами соответствия требований. Наивысшая оценка была достигнута сервисом GitHub Copilot, в то время как наименьшая — сервисом Google Gemini. Проблемы, выявленные в данном исследовании, включают в себя широкое использование opt-out consent в процессе обучения AI-моделей и отсутствие проверки prompts на наличие конфиденциальных данных. Кроме того, описаны типичные риски, связанные с неполным передачей информации разработчикам об обработке данных. ## Значимость Результаты имеют практическое значение для разработчиков, которые выбирают инструменты для программирования. Этот privacy scorecard помогает выбрать сервис с наилучшей защитой приватности и улучшает соответствие закону. Эта работа также может способствовать улучшению стандартов в отрасли AI, привлекая внимание к проблеме защиты конфиденциальности в сфере кодирования. ## Выводы Работа устанавливает новый benchmark для transparency в AI-технологиях. На основе полученных результатов, предлагается разработать более user
Annotation:
The rapid integration of AI-powered coding assistants into developer workflows has raised significant privacy and trust concerns. As developers entrust proprietary code to services like OpenAI's GPT, Google's Gemini, and GitHub Copilot, the unclear data handling practices of these tools create security and compliance risks. This paper addresses this challenge by introducing and applying a novel, expert-validated privacy scorecard. The methodology involves a detailed analysis of four document typ...
ID: 2509.20388v1 cs.CR, cs.AI
Авторы:

Noam Schmitt, Marc Antoine Lacoste

## Контекст **Область исследования и мотивация** В статье рассматривается проблема выбора между централизованной и децентрализованной моделями безопасности для автономных космических систем на основе искусственного интеллекта (AI). Централизованная модель предполагает управление безопасностью через одно центральное устройство, в то время как децентрализованные системы распределяют задачи между несколькими узлами. Централизованная модель требует меньше ресурсов для управления, но может столкнуться с проблемами связанными с откликом и скоростью обработки. Децентрализованные модели, хотя и позволяют увеличить масштабируемость и безопасность, но могут иметь сложности с оптимальным распределением ресурсов и обработкой данных. Это тема становится все более актуальной с увеличением количества спутников в орбите и ростом угроз безопасности. **Цель исследования** Целью работы является постановка и исследование трех ключевых АИ-архитектур: (a) централизованная, (b) распределенная и (c) федеративная. Работа предназначена для получения улучшенного понимания того, какие архитектуры лучше подходят для конкретных задач в космической сфере. ## Метод **Методология и технические решения** Статья использует моделирование и симуляцию для исследования трех различных архитектур безопасности AI. Метод включает в себя симуляцию работы систем в условиях космического пространства, контроль скорости передачи данных, уровня защиты от внешних атак и моделирование ситуаций, где нет доступа к централизованному узлу. Для каждой модели рассматриваются основные метрики, такие как время реагирования, безопасность и эффективность обработки данных. Архитектуры выбираются для сравнения в условиях различных конфигураций сети и уровней пропускной способности. **Архитектуры** 1. **Централизованная архитектура**: все анализируемые данные проходят через центральный узел, что позволяет быстро обрабатывать информацию, но дорогостояще и неэффективно в условиях ограниченных ресурсов связи. 2. **Распределенная архитектура**: данные обрабатываются на нескольких узлах, что повышает масштабируемость и надежность, но требует большего времени на обработку и распределение решений. 3. **Федеративная архитектура**: используется для обмена моделями безопасности между узлами без передачи данных, что обеспечивает большую безопасность и скалируемость. ## Результаты **Эксперименты и данные** Авторы провели моделирование и симуляцию работы каждой из трех моделей в условиях различных конфигураций с
Annotation:
This paper investigates the trade-off between centralized and decentralized security management in constellations of satellites to balance security and performance. We highlight three key AI architectures for automated security management: (a) centralized, (b) distributed and (c) federated. The centralized architecture is the best option short term, providing fast training, despite the hard challenge of the communication latency overhead across space. Decentralized architectures are better alter...
ID: 2509.20395v1 cs.CR, cs.AI, cs.DC
Авторы:

Massimo Bartoletti, Enrico Lipparini, Livio Pompianu

## Контекст Smart contracts — автоматизированные контракты, выполняющиеся в блокчейн-средах — широко используются в децентрализованных финансах, торговле и хранении активов. Однако, их корректность является критически важной, так как неточности в бизнес-логике могут привести к угадыванию финансовых потерь. Несмотря на наличие инструментов, нацеленных на обнаружение типичных уязвимостей, большинство реальных уязвимостей связаны с ошибками в бизнес-логике. Для решения этой проблемы используются формальные методы проверки, такие как SolCMC и Certora Prover. Однако, эти инструменты имеют высокую сложность в освоении и ограниченную языковую мощность. Недавние исследования показали, что бо LLM (большие языковые модели) могут успешно применяться в других областях безопасности, например, в обнаружении уязвимостей. В данной работе мы задаемся вопросом: могут ли бо быть использованы в качестве формальных оркестров, способных оценивать любые свойства конкретных контрактов? ## Метод Мы использовали GPT-5, современный бо LLM, для оценки его эффективности в качестве формального оркестра. Для этого, мы создали большую выборку задач формальной проверки контрактов Solidity. Каждая задача включала формальную спецификацию и код контракта. Мы сравнили выводы GPT-5 с результатами опытных формальных инструментов, а также проанализировали возможности GPT-5 в реальной среде аудита контрактов. Для оценки точности использовались как квантитативные метрики (например, доля правильных ответов), так и качественный анализ (качество доказательств и понятность выводов). ## Результаты Наши эксперименты показали, что GPT-5 демонстрирует очень высокую точность в выполнении задач проверки. Он успешно определил ошибки в бизнес-логике, даже в сложных случаях, где инструменты SolCMC и Certora Prover столкнулись с ограничениями. Бо LLM также продемонстрировал значительную выгоду в скорости обработки задач и понятности выводов. Однако, мы также обнаружили некоторые ограничения. Например, GPT-5 мог выдать некорректные ответы при неоднозначности спецификации или недостаточной качественности входных данных. ## Значимость Наша работа открывает новые возможности для использования бо в области формальной проверки смарт-контрактов. Использование LLMs может упростить процесс аудита и сделать его доступным для широкой аудитории, не имеющей технических навыков в формальных методах. Это открывает путь к более широкому применению формальных методов в блокчейн-индустрии. Будущие исследования будут направлены на улучшение точности и уменьшение ограничений GPT-5, а также на и
Annotation:
Ensuring the correctness of smart contracts is critical, as even subtle flaws can lead to severe financial losses. While bug detection tools able to spot common vulnerability patterns can serve as a first line of defense, most real-world exploits and losses stem from errors in the contract business logic. Formal verification tools such as SolCMC and the Certora Prover address this challenge, but their impact remains limited by steep learning curves and restricted specification languages. Recent ...
ID: 2509.19153v1 cs.CR, cs.AI, cs.SE
Авторы:

Birk Torpmann-Hagen, Michael A. Riegler, Pål Halvorsen, Dag Johansen

## Контекст С ростом популярности и применения глубоких нейронных сетей в различных областях, включая производственные системы и индивидуальное использование, возникла необходимость обеспечить их безопасность. Одной из новых угроз является "стегомалваре" (stegomalware), т. е. внедрение зловредного кода в нейронные сети без существенного воздействия на их точность. Эта проблема значительно угрожает системам, которые используют сети, так как она может быть использована для незаметного распространения вредоносного ПО. Несмотря на важность этого вопроса, он пока остается значительно недооцененным как в среде практикующих дълбокими сети, так и среди специалистов по безопасности. Таким образом, необходимо разработать эффективные методы защиты от таких атак. ## Метод Работа предлагает новый подход к защите нейронных сетей от "стегомалвара". Основой данного подхода лежит следующая идея: перемешивание порядка столбцов в матрицах весов и смещений (для сверточных сетей - смещения каналов), чтобы разрушить структуру, используемую для внедрения скрытого кода. Эта простейшая манипуляция позволяет эффективно и без существенного вреда для точности сети подрывать возможность внедрения скрытого кода. Такая методика является простейшей и эффективной, так как она не требует каких-либо дополнительных изменений в архитектуре сети, а также не влияет на её работу. ## Результаты Для проверки эффективности предлагаемого метода проводились эксперименты на нескольких видах нейронных сетей, в том числе сверточных и рекуррентных. Были использованы данные из реальных атак на нейронные сети с помощью методов стегостирования, а также синтетически сгенерированные примеры, чтобы проверить метод на различных типах внедренного кода. Результаты показали, что предложенный подход эффективно способен разрушить скрытый код в сети, без какого-либо воздействия на её точность по сравнению с другими методами защиты, которые в свою очередь либо неэффективны, либо приводят к существенному снижению производительности. ## Значимость Предложенный метод может быть применен в безопасности нейронных сетей, особенно в ситуациях, когда нейросети распространяются через незащищенные платформы. Он обеспечивает дополнительный уровень защиты, не требуя каких-либо изменений в самой сети. Такой подход не только помогает защитить сети от "стегомалвара", но также может быть использован для других типов безопасности нейронных сетей, таких как защита от машинного обучения под мешаниной (adversarial attacks). Благодаря этому, можно повысить уровень безопасности при использовании
Annotation:
Deep neural networks are being utilized in a growing number of applications, both in production systems and for personal use. Network checkpoints are as a consequence often shared and distributed on various platforms to ease the development process. This work considers the threat of neural network stegomalware, where malware is embedded in neural network checkpoints at a negligible cost to network accuracy. This constitutes a significant security concern, but is nevertheless largely neglected by...
ID: 2509.20399v1 cs.CR, cs.AI
Авторы:

Hafijul Hoque Chowdhury, Riad Ahmed Anonto, Sourov Jajodia, Suryadipta Majumdar, Md. Shohrab Hossain

## Контекст Со взрывом популярности Интернета вещей (IoT) в мире умных домов, пользователи становятся все более вовлеченными в процесс управления и мониторингом своих устройств. Однако это сопряжено с новыми безопасностными вызовами. Несмотря на возможности технологий, пользователи часто остаются без ответа на вопросы о безопасности, особенно когда они используют устройства с подключением к интернету. Они должны ориентироваться в технических справочниках и блогах, что затрудняет обращение к специалистам. Такая ситуация создает риск создания угроз для безопасности умных домов. Мы предлагаем исследовать существующие проблемы безопасности умных домов, чтобы разработать более эффективные и доступные решения. ## Метод Мы разработали специальный набор данных, основанный на вопросах и ответах из открытых источников, который отражает практические проблемы безопасности умных домов. Используя LDA (Latent Dirichlet Allocation), мы извлекали основные темы безопасности, чтобы понять, на какие вопросы пользователи чаще всего хотят получить ответы. Для решения проблемы мы использовали небольшие трансформерные модели, такие как T5 и Flan-T5, которые были приспособлены к нашему набору данных. Наш подход отличается от использования больших моделей, таких как GPT и Gemini, которые требуют больших ресурсов и включают в себя данные об обучении. Наша модель трансформера отличается компактностью, чтобы ее можно было легко развернуть в умных домах, где ресурсы компьютерной техники ограничены. ## Результаты Мы провели эксперименты с нашим модельным подходом, используя реальные вопросы пользователей, связанные с безопасностью умных домов. Были проведены измерения точности и скорости ответа, а также проанализированы результаты по сравнению с традиционными моделями. Мы обнаружили, что наша модель дает более точные и относительно быстрые ответы, что значительно улучшает пользовательский опыт. Это проявляется в том, что пользователи могут более точно и быстро обращаться к решениям проблем безопасности, в том числе с подключением к интернету. Значительная часть вопросов, на которые были даны ответы, связана с проблемами доступа, конфиденциальностью и целостностью. ## Значимость Наш подход может применяться в различных сферах, где пользователи домашних Интернет-устройств нуждаются в безопасности и конфиденциальности. Мы можем использовать нашу модель для обеспечения доступности и безопасности, а также для создания более эффективных решений в области Интернета вещей. Это включает в себя улучшение безопасности и у
Annotation:
With the rapid growth of smart home IoT devices, users are increasingly exposed to various security risks, as evident from recent studies. While seeking answers to know more on those security concerns, users are mostly left with their own discretion while going through various sources, such as online blogs and technical manuals, which may render higher complexity to regular users trying to extract the necessary information. This requirement does not go along with the common mindsets of smart hom...
ID: 2509.19485v1 cs.CR, cs.AI
Авторы:

Tharcisse Ndayipfukamiye, Jianguo Ding, Doreen Sebastian Sarwatt, Adamu Gaston Philipo, Huansheng Ning

#### Контекст В условиях постоянно увеличивающихся угроз в сфере кибербезопасности становится важно развивать эффективные методы защиты систем от атак. Машинное обучение (ML) широко применяется для обнаружения и борьбы с киберугрозами, однако эти системы чувствительны к адверсарским атакам, предназначенным для того, чтобы сбить с толку или обходить механизмы ML. Напротив, Generative Adversarial Networks (GANs), появившиеся в качестве модели для генерации данных, оказались обаятельными средствами для атак, но также представляют собой обещающие технологии защиты. Этот обзор систематически анализирует работы, в которых GANs используются для обеспечения безопасности, особенно в задачах обнаружения и минимизации угроз. Целью является оценить текущий уровень развития, выявить проблемы и подчеркнуть направления будущих исследований. #### Метод Для систематизации и анализа работ использовался протокол согласно PRISMA (Preferred Reporting Items for Systematic Reviews and Meta-Analyses). Исследователи выполнили поиск в пяти крупных цифровых библиотеках, ограничив период с 2021 года до августа 2025 года. Отбор проводился с помощью ключевых слов, связанных с GANs, адверсарскими атаками и кибербезопасностью. Окончательная выборка состояла из 185 статей, прошедших двойной фильтр на уровне аннотации и полного текста. Для анализа трендов использовалась квантитативная характеристика, включающая распределение GAN-моделей по функциональным характеристикам, архитектурам, кибербезопасным доменам и моделям атак. #### Результаты Основной результат является введение четырехмерной таксономии, охватывающей: 1) функциональные задачи GANs в защите (например, обнаружение инINTRUSION DETECTION), 2) архитектуры GANs (например, Wasserstein GAN with Gradient Penalty), 3) области применения в кибербезопасности (например, мониторинг сетей и анализ малвирусного ПО), и 4) модели угроз (например, adversarial examples). Исследования показали, что GANs улучшают точность обнаружения, устойчивость систем к атакам и качество данных. Особенно заметны достижения в использовании WGAN-GP для стабильного обучения, CGANs для гибкого синтеза данных и гибридных моделей для повышения выносливости. Однако существуют значительные трудности: инстабильность в технологиях обучения, отсутствие унифицированных бенчмарков и высокая вычислительная сложность. #### Значимость Предложенные GAN-модели могут быть применены в различных кибербезопасных ситуациях, включая сетевой мониторинг, анализ вредоносного ПО и защиту систем Internet of Things (IoT). Они обеспечивают высокую точность, устойчивость и повышают эффективность ML-систем в условия
Annotation:
Machine learning-based cybersecurity systems are highly vulnerable to adversarial attacks, while Generative Adversarial Networks (GANs) act as both powerful attack enablers and promising defenses. This survey systematically reviews GAN-based adversarial defenses in cybersecurity (2021--August 31, 2025), consolidating recent progress, identifying gaps, and outlining future directions. Using a PRISMA-compliant systematic literature review protocol, we searched five major digital libraries. From 82...
ID: 2509.20411v1 cs.CR, cs.AI
Авторы:

Grace Billiris, Asif Gill, Madhushi Bandara

## Контекст Quantum Artificial Intelligence (QAI) — это синергетическая интеграция Искусственного Интеллекта (ИИ) и Квантового Расчета (КР), которая способна принести значительные прорывы в области криптографии, в частности, в сфере AI-enabled quantum cryptography и quantum-resistant encryption protocols. Однако, эта интеграция также приводит к усложнению проблемы безопасности и конфиденциальности данных, которые характерны как для ИИ, так и для КР. Несмотря на то, что существуют систематические исследования по отдельности об этих областях, QAI представляет собой новую сферу, к которой также относятся потенциальные угрозы, которые до сих пор не подробно изучены. Это создает критические проблемы для целостности и надежности систем QAI. Данная статья целиком посвящена систематическому обзору 67 исследований, связанных с рисками в области конфиденциальности и безопасности данных, чтобы расширить понимание этих вопросов и развить эффективные методы управления рисками в QAI. ## Метод Работа основывается на систематическом подходе к изучению исследований, связанных с рисками в области конфиденциальности и безопасности, связанных с AI и QC. Авторы проводили поиск и анализ 67 статей, предоставляя подробный обзор рисков и возможных способов их управления. Методология включала в себя сбор и систематизацию исследований, а также разработку новых подходов к классификации рисков. Авторы предлагают так называемую "таксономию" рисков, организованную вокруг 5 ключевых категорий: governance (управление), risk assessment (оценка рисков), control implementation (реализация мер по контролю), user considerations (рассмотрение пользователя) и continuous monitoring (непрерывный мониторинг). Каждая категория включает в себя специфичные риски, которые были изучены и описаны в рамках данной работы. ## Результаты После анализа 67 исследований, авторы выявили 22 ключевых рисков, которые были разделены на указанные выше категории. Они раскрывают уникальные уязвимости, специфические для QAI, такие как риски, связанные с хранением и обработкой данных в специфических квантовых средах, а также риски, связанные с интеграцией ИИ в квантовые системы. Важный результат — оказалось, что существуют значительные пробелы в систематической оценке рисков, которые необходимо заполнить для создания надежных и надежных QAI-систем. Этот анализ помогает определить направления для развития инструментов, которые могут быть использованы для эффективного управления рисками в QAI. ## Значимость Результаты данного исследования имеют значительное значение для развития надежных систем QAI. Таксономия рисков, предложенная в работе, может стать основой для развития ин
Annotation:
Quantum Artificial Intelligence (QAI), the integration of Artificial Intelligence (AI) and Quantum Computing (QC), promises transformative advances, including AI-enabled quantum cryptography and quantum-resistant encryption protocols. However, QAI inherits data risks from both AI and QC, creating complex privacy and security vulnerabilities that are not systematically studied. These risks affect the trustworthiness and reliability of AI and QAI systems, making their understanding critical. This ...
ID: 2509.20418v1 cs.CR, cs.AI, cs.ET, K.6.5; I.2.0
Авторы:

Maria Chiper, Radu Tudor Ionescu

## Контекст Phishing — это подмена авторитетного источника со склонностью к мошенничеству, направленная на извлечение чувствительных данных от пользователей. Несмотря на развитие технологий, phishing-атаки остаются одной из самых активных угроз в интернет-безопасности. Они направлены как на физические, так и на юридические лица. Данное исследование фокусируется на разработке эффективных методов по детектированию phishing-атак. Основная проблема заключается в том, что существующие методы часто недостаточно точны и не обладают транспарентностью, что снижает их надежность. Это компрометирует их применение в реальных ситуациях. Мотивация заключается в разработке моделей, которые обеспечат высокую точность, гибкость и понятность решений. ## Метод Для детектирования phishing-атак используются модели, оперирующие на уровне символов (character-level). Три модели, использованные в исследовании, включают: CharCNN (Convolutional Neural Network), CharGRU (Gated Recurrent Unit) и CharBiLSTM (Bidirectional Long Short-Term Memory). Модели адаптированы для анализа текста на уровне символов. Использованная для обучения и тестирования датасет состоит из электронных писем, собранных из различных источников. Эталонные модели сравниваются в трех сценариях: (i) стандартном обучении и тестировании, (ii) обучении стандартными данными и тестировании с адверсарными атаками и (iii) обучении с адверсарными примерами и тестировании. Для оценки вычислительной эффективности используется строгая ограниченная модель, которая может быть реализована в виде браузерного расширения. ## Результаты Для стандартного сценария все модели показали высокую точность, но CharGRU (Char-GRU) проявил себя как самая удачная модель в последних двух сценариях. Все модели оказались восприимчивы к адверсарным атакам, но повышение результатов при добавлении адверсарного обучения позволило значительно улучшить их устойчивость. Для улучшения понимания решений моделей, внедрена техника Gradient-weighted Class Activation Mapping (Grad-CAM), позволяющая визуализировать вклад каждого символа в вывод модели. Эта возможность дает пользователям большее уверенность в работе моделей. ## Значимость Результаты имеют большое значение для различных областей, включая безопасность интернета, технологии мониторинга и автоматического анализа электронной почты. Детальный подробный анализ позволяет понять, какие аспекты каждого письма влияют на вывод моделей. Этот подход может быть применен в браузерных расширениях, предотвращающих phishing-атаки, и дает возможность лучшего понимания стратегий атак. Этот подход повышает потенциал для создания более надежной системы безопасности для пользователей
Annotation:
Phishing attacks targeting both organizations and individuals are becoming an increasingly significant threat as technology advances. Current automatic detection methods often lack explainability and robustness in detecting new phishing attacks. In this work, we investigate the effectiveness of character-level deep learning models for phishing detection, which can provide both robustness and interpretability. We evaluate three neural architectures adapted to operate at the character level, namel...
ID: 2509.20589v1 cs.CR, cs.AI, cs.CL, cs.LG
Авторы:

Adam Swanda, Amy Chang, Alexander Chen, Fraser Burch, Paul Kassianik, Konstantin Berlin

## Контекст Large Language Models (LLMs) превратились в ключевой инструмент для развития и развертывания искусственного интеллекта. Их интуитивные интерфейсы и улучшения моделей в реальном времени позволяют использовать их в различных областях, включая онлайн-сервисы, роботы-менеджеры, интеллектуальные помощники и др. Однако, вместе с этим растет и риск их злоупотребления. Повышенная степень автономности и расширение доступа к таким системам делают их привлекательными целями для атак. Несмотря на то, что существуют системы защиты от злоупотреблений LLMs, они не могут предотвратить новые, неизвестные атаки (zero-day). Этот взломосклонный характер LLMs требует новых подходов к защите, которые бы стали аналогами систем защиты от массовых вирусов и троянов. ## Метод Мы предлагаем рамку для быстрого развития и развертывания защиты LLMs, основанную на методах защиты от троянов и вирусов. Рамка включает три основных компонента: 1. **Threat Intelligence System** – система, позволяющая агрегировать и обрабатывать информацию о новых угрозах, их превращать в защитные меры и распространять их по системе. 2. **Data Platform** – система, которая собирает, обрабатывает и мониторит данные, предоставляя возможность наблюдать за поведением LLMs и работать с моделями машинного обучения. 3. **Release Platform** – система, позволяющая безопасно и быстро развертывать защитные обновления без привлечения внешних разработчиков и прерывания работы клиентов. Основной принцип действия рамки заключается в создании многослойной защиты от новых и известных угроз, которая может быть быстро адаптирована под изменения в среде. ## Результаты Мы проверили нашу рамку на данных из реальных ситуаций, включая атаки на LLMs. Мы сравнили результаты с другими классическими методами защиты и показали, что наша система выделяется своей быстротой и гибкостью при отклике на новые угрозы. Мы также протестировали эффективность каждого компонента по отдельности, в том числе Threat Intelligence System и Data Platform, и обнаружили, что модели машинного обучения, используемые в рамке, достаточно точны в распознавании неизвестных атак. ## Значимость Предлагаемая рамка может использоваться в различных областях, где LLMs применяются в автономных или семи-автономных режимах. У нее есть несколько преимуществ: - Эффективность в борьбе с zero-day-атаками. - Быстрая реакция на новые угрозы. - Систематическое улучшение защиты благодаря встроенной системе Threat Intelligence. Рамка может быть применена в различных отраслях, например, в fintech, здравоохранении и робототехнике. ## Выводы Мы представили рамку, которая предоставляет эффективную защиту LLMs от
Annotation:
The widespread adoption of Large Language Models (LLMs) has revolutionized AI deployment, enabling autonomous and semi-autonomous applications across industries through intuitive language interfaces and continuous improvements in model development. However, the attendant increase in autonomy and expansion of access permissions among AI applications also make these systems compelling targets for malicious attacks. Their inherent susceptibility to security flaws necessitates robust defenses, yet n...
ID: 2509.20639v1 cs.CR, cs.AI
Показано 281 - 290 из 470 записей