📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Luis Burbano, Diego Ortiz, Qi Sun, Siwei Yang, Haoqin Tu, Cihang Xie, Yinzhi Cao, Alvaro A Cardenas

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Embodied Artificial Intelligence (AI) promises to handle edge cases in robotic vehicle systems where data is scarce by using common-sense reasoning grounded in perception and action to generalize beyond training distributions and adapt to novel real-world situations. These capabilities, however, also create new security risks. In this paper, we introduce CHAI (Command Hijacking against embodied AI), a new class of prompt-based attacks that exploit the multimodal language interpretation abilities...
ID: 2510.00181v1 cs.CR, cs.AI, cs.LG
Авторы:

Ehsan Aghaei, Sarthak Jain, Prashanth Arun, Arjun Sambamoorthy

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Effective analysis of cybersecurity and threat intelligence data demands language models that can interpret specialized terminology, complex document structures, and the interdependence of natural language and source code. Encoder-only transformer architectures provide efficient and robust representations that support critical tasks such as semantic search, technical entity extraction, and semantic analysis, which are key to automated threat detection, incident triage, and vulnerability assessme...
ID: 2510.00240v1 cs.CR, cs.AI, cs.LG
Авторы:

Dalal Alharthi, Ivan Roberto Kawaminami Garcia

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Large Language Models (LLMs) have gained prominence in domains including cloud security and forensics. Yet cloud forensic investigations still rely on manual analysis, making them time-consuming and error-prone. LLMs can mimic human reasoning, offering a pathway to automating cloud log analysis. To address this, we introduce the Cloud Investigation Automation Framework (CIAF), an ontology-driven framework that systematically investigates cloud forensic logs while improving efficiency and accurac...
ID: 2510.00452v1 cs.CR, cs.AI, cs.LG, cs.MA
Авторы:

Dalal Alharthi, Ivan Roberto Kawaminami Garcia

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Large language models have gained widespread prominence, yet their vulnerability to prompt injection and other adversarial attacks remains a critical concern. This paper argues for a security-by-design AI paradigm that proactively mitigates LLM vulnerabilities while enhancing performance. To achieve this, we introduce PromptShield, an ontology-driven framework that ensures deterministic and secure prompt interactions. It standardizes user inputs through semantic validation, eliminating ambiguity...
ID: 2510.00451v1 cs.CR, cs.AI, cs.LG, cs.MA
Авторы:

Anshul Nasery, Edoardo Contente, Alkin Kaz, Pramod Viswanath, Sewoong Oh

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Model fingerprinting has emerged as a promising paradigm for claiming model ownership. However, robustness evaluations of these schemes have mostly focused on benign perturbations such as incremental fine-tuning, model merging, and prompting. Lack of systematic investigations into {\em adversarial robustness} against a malicious model host leaves current systems vulnerable. To bridge this gap, we first define a concrete, practical threat model against model fingerprinting. We then take a critica...
ID: 2509.26598v1 cs.CR, cs.AI, cs.LG
Авторы:

Yaman Jandali, Ruisi Zhang, Nojan Sheybani, Farinaz Koushanfar

## Контекст Область privacy-preserving technologies на протяжении многих лет является ключевой темой в компьютерных науках, особенно в связи с возрастающим значением данных и их защиты. Несмотря на прогресс в шифровании и анонимных методах передачи данных, основной проблемой остается высокий компьютерный и сетевой оверхед, который ограничивает практическое применение этих технологий в реальных системах. Это ограничение становится особенно актуальным при работе с большими моделями языка (LLM), требующими больших вычислительных ресурсов и безопасности. Мотивация для этого исследования заключается в создании методов, которые бы уменьшили этот оверхед и позволили использовать LLM-scale приложения в полностью защищенных условиях. ## Метод Работа основывается на следующих технологиях: multi-party computation (MPC), zero-knowledge proofs (ZKPs) и fully homomorphic encryption (FHE). Архитектура предлагаемого решения основывается на комплексном сочетании этих технологий, чтобы оптимизировать процессы вычислений и снизить нагрузку на систему. Методика включает несколько этапов: разработка оптимизированных алгоритмов, их тестирование на реальных данных, и анализ полученных результатов. Одним из ключевых аспектов является значительное сокращение накладных расходов, получаемое благодаря тщательному сочетанию технических решений и алгоритмов. ## Результаты В результате экспериментов был продемонстрирован успех в создании методов, позволяющих реализовывать LLM-scale приложения с приемлемым уровнем безопасности и минимальным оверхедом. Для этих целей использовались различные данные, включая данные для обучения моделей языка и данные для тестирования защищенности систем. Было доказано, что система позволяет уменьшить стоимость вычислений, не ухудшая безопасность и качество результатов. Это продемонстрировано в сценариях, таких как защита прав на интеллектуальную собственность, контроль использования моделей языка, и оптимизация интерпретации трансформеров. ## Значимость Полученные результаты имеют широкие применения в различных областях, включая защиту корпоративных данных, нейронные сети, искусственный интеллект и безопасные вычисления. Особенное преимущество заключается в возможности использования LLM-scale моделей в средах, требующих высокого уровня безопасности и конфиденциальности. Это может привести к улучшению безопасности коммерческих систем, расширению возможностей для разработчиков и пользователей, а также повышению эффективности изобретений в области AI. ## Выводы Данная работа достигла значительных улучшений в оптимизации privacy-preserving primitives, что открывает путь к практическому применению
Annotation:
Privacy-preserving technologies have introduced a paradigm shift that allows for realizable secure computing in real-world systems. The significant barrier to the practical adoption of these primitives is the computational and communication overhead that is incurred when applied at scale. In this paper, we present an overview of our efforts to bridge the gap between this overhead and practicality for privacy-preserving learning systems using multi-party computation (MPC), zero-knowledge proofs (...
ID: 2509.25072v1 cs.CR, cs.AI, cs.LG
Авторы:

Aicha War, Serge L. B. Nikiema, Jordan Samhi, Jacques Klein, Tegawende F. Bissyande

## Контекст Современное управление программным обеспечением сильно зависит от Infrastructure as Code (IaC), которая позволяет автоматизировать развертывание и управление инфраструктурой. Однако безопасность IaC-скриптов часто подвергается угрозам, которые могут привести к серьезным последствиям, как показывают примеры эксплойтов в облачных сервисах. Несмотря на то, что ранее был разработан тематический словарь, охватывающий семь ключевых проблем (seven sins) в IaC, эта работа имела ограниченный круг исследований и недостаточное автоматизированное обнаружение. Мотивация доклада заключается в расширении таксономии, автоматизации диагностики, а также в исследовании распространенности этих проблем в реальных проектах. ## Метод Для изучения IaC-безопасности был разработан подробный методологический подход. Исследование расширялось на семь популярных IaC-инструментов: Terraform, Ansible, Chef, Puppet, Pulumi, SaltStack и Vagrant. Также был внедрен автоматизированный анализ с помощью Large Language Model (LLM) для обнаружения и категоризации IaC-безопасности. Для всех найденных категорий проводился ручной реконсенсус с учетом стандартов безопасности. Эксперименты проводились на большом датасете скриптов IaC, чтобы обеспечить широковещательность и реалистичность результатов. ## Результаты Было выявлено 62 категории IaC-безопасности, значительно расширившее предыдущую таксономию. Авторы реализовали новые правила проверки безопасности для linters семи популярных IaC-инструментов, достигнув высокой точности (до 1.00). Анализ проектов на GitHub показал, что IaC-безопасность часто остается недостаточно обрабатываемой в ходе развития проектов, что обусловлено недостатком эффективных инструментов для детектирования и устранения проблем. ## Значимость Расширенная таксономия и автоматизированные инструменты могут применяться во многих областях, включая анализ безопасности систем, внедрение DevSecOps, а также обучение практикующим IaC-практикам. Это решение позволяет улучшить стабильность и безопасность инфраструктурных решений, а также обеспечивает возможность прогнозировать и профилактировать безопасностные уязвимости в IaC. ## Выводы Основные достижения исследования заключаются в расширении таксономии IaC-безопасности и внедрении автоматизированных методов для обнаружения и корректировки проблем. Будущие работы будут направлены на расширение анализа для дополнительных IaC-инструментов, улучшение автоматизированных инструментов, а также изучение динамики безопасностных проблем в развивающихся проектах.
Annotation:
Infrastructure as Code (IaC) has become essential for modern software management, yet security flaws in IaC scripts can have severe consequences, as exemplified by the recurring exploits of Cloud Web Services. Prior work has recognized the need to build a precise taxonomy of security smells in IaC scripts as a first step towards developing approaches to improve IaC security. This first effort led to the unveiling of seven sins, limited by the focus on a single IaC tool as well as by the extensiv...
ID: 2509.18761v1 cs.CR, cs.AI, cs.LG, cs.SE
Авторы:

Aicha War, Adnan A. Rawass, Abdoul K. Kabore, Jordan Samhi, Jacques Klein, Tegawende F. Bissyande

## Контекст Infrastructure as Code (IaC) представляет собой методологию автоматизации развертывания и управления инфраструктурой IT с помощью скриптов и инструментов. Она позволяет упростить процесс развертывания программного обеспечения, гаранитируя его консистентность и повторяемость. Однако, существуют серьезные проблемы с безопасностью в IaC-скриптах. Ранее проведенные исследования показали, что многие IaC-скрипты содержат повторяющиеся конфигурационные ошибки, которые могут привести к серьезным атакам. Несмотря на то, что существуют множество методов для обнаружения и устранения этих ошибок, большинство из них основываются на статическом анализе, который часто не учитывает семантические свойства кода и естественного языка. Это включает в себя использование статистических кодовых представлений и машинного обучения. Наша работа посвящена разработке нового подхода к обнаружению этих ошибок, который улучшает статический анализ, используя семантическую информацию из естественного языка и кода. ## Метод Мы предлагаем метод, который объединяет статический анализ с помощью двух моделей машинного обучения: CodeBERT и LongFormer. CodeBERT используется для понимания семантики программного кода и естественного языка, тогда как LongFormer обеспечивает представление длинных IaC-скриптов с сохранением контекста. Наш подход представляет собой семантический анализ, который дополняет статический анализ стандартного кода. Мы также вводим подход для обнаружения сигнатур безопасности, который использует глубокое обучение, чтобы обнаруживать сигнатуры в обнаруженных ошибках. Для того чтобы проверить эффективность нашего подхода, мы использовали две выборки данных, содержащие ошибки в IaC-скриптах, связанных с Ansible и Puppet. ## Результаты Мы провели несколько экспериментов, чтобы проверить эффективность нашего подхода. Мы проводили анализ того, как наш метод работает на двух разных наборах данных, связанных с Ansible и Puppet. Мы также проводили исследования, в которых отключали естественный язык или сокращали контекст в IaC-скриптах, чтобы оценить вклад каждого компонента. Наша методика показала значительные улучшения в обнаружении ошибок в сравнении с существующими подходами. Например, на наборе данных Ansible, мы повысили точность (precision) и полноту (recall) с 0.46 и 0.79 до 0.92 и 0.88, соответственно. На наборе данных Puppet, точность и полнота улучшились с 0.55 и 0.97 до 0.87 и 0.75. ## Значимость Наш подход может быть применен в сфере безопасности IaC, чтобы обнаруживать и устранять безопасностные ошибки в IaC-скриптах. Он предлагает существенные пре
Annotation:
Infrastructure as Code (IaC) automates the provisioning and management of IT infrastructure through scripts and tools, streamlining software deployment. Prior studies have shown that IaC scripts often contain recurring security misconfigurations, and several detection and mitigation approaches have been proposed. Most of these rely on static analysis, using statistical code representations or Machine Learning (ML) classifiers to distinguish insecure configurations from safe code. In this work,...
ID: 2509.18790v1 cs.CR, cs.AI, cs.LG, cs.SE
Авторы:

Yuntao Du, Zitao Li, Ninghui Li, Bolin Ding

## Контекст Large Language Models (LLMs) отличаются своим неподдельным умением понимать и обрабатывать естественный язык, принимать разумные решения и выполнять автономные функции. Во времена быстрого развития интеллектуальных систем, они приобрели значительное применение в различных областях, от виртуальных помощников до моделей для сферы финансов. Однако этот прогресс привносил с ним значительные вопросы в области конфиденциальности. Несмотря на то, что многочисленные исследования стремились уменьшить риски связанные с защитой данных во время обучения моделей, меньше внимания уделялось новым угрозам, возникающим при использовании LLMs в реальных системах. Интеграция LLMs в приложения и их применение для автоматической генерации решений стали открывать новые возможности для нежелательного дата-проникновения. Эти угрозы могут привести к различным последствиям, включая легковерное разглашение пользовательских данных, финансовые потери и ухудшение доверия к технологиям. ## Метод Мы предлагаем обобщенный подход к исследованию новых рисков для конфиденциальности, связанных с выводом LLMs в производственное использование. Наше исследование основывается на многоуровневом анализе технологий, включая оценку проблем, связанных с автоматизированным разбором данных, а также определение возможных компонентов, открывающих возможности для атак. Мы рассматриваем особенности работы LLMs в различных приложениях, включая системы с широким кругом взаимодействия, и выявляем ситуации, при которых могут возникнуть дефекты в работе моделей. Затем мы проводим эмпирическую оценку этих уязвимостей, используя наборы данных, соответствующих реальным сценариям. ## Результаты Проведенные эксперименты показали, что многие LLMs, включая высокопроизводительные, оказываются уязвимыми к ряду новых угроз. Мы обнаружили, что некоторые модели могут давать ответы, в которых вкрадываются конфиденциальные данные, например, те, которые были введены в ходе обучения или тестирования. Эксперименты также показали, что злоумышленники могут использовать специально созданные запросы для извлечения конфиденциальных данных, в том числе входящих в защищенные базы. Запуск этих атак во время реального эксплуатационного использования LLMs может привести к серьезным последствиям, включая хищение персональных данных и финансовые потери. Мы также проанализировали реальные сценарии использования LLMs в сферах банковских транзакций и медицины, где подобные угрозы могут быть особенно острыми. ## Значимость Полученные результаты подчеркивают необходимость в развитии новых подходов к об
Annotation:
Large Language Models (LLMs) have achieved remarkable progress in natural language understanding, reasoning, and autonomous decision-making. However, these advancements have also come with significant privacy concerns. While significant research has focused on mitigating the data privacy risks of LLMs during various stages of model training, less attention has been paid to new threats emerging from their deployment. The integration of LLMs into widely used applications and the weaponization of t...
ID: 2509.14278v1 cs.CR, cs.AI, cs.LG
Авторы:

Yihao Guo, Haocheng Bian, Liutong Zhou, Ze Wang, Zhaoyi Zhang, Francois Kawala, Milan Dean, Ian Fischer, Yuantao Peng, Noyan Tokgozoglu, Ivan Barrientos, Riyaaz Shaik, Rachel Li, Chandru Venkataraman, Reza Shifteh Far, Moses Pawar, Venkat Sundaranatha, Michael Xu, Frank Chu

## Контекст В последние годы становится все более важной проблема обнаружения онлайн-поведения с подкреплением злоумышленников. Особенно это актуально в связи с развитием больших языковых моделей (LLMs), которые встраиваются в различные интерактивные приложения. Традиционные методы обнаружения злоумышленников часто не способны справиться с разнообразными и сложными запросами пользователей в реальном времени, что приводит к недостатку эффективности и точности. Эти проблемы приводят к значительным усилиям в области развития более устойчивых и реального времени моделей для обнаружения злоумышленников. Наша работа сосредоточена на решении этих проблем, предлагая новую модель, которая может обеспечить высокую эффективность и точность при обнаружении вредоносных запросов. ## Метод Мы предлагаем ADRAG (Adversarial Distilled Retrieval-Augmented Guard), двухэтапную модель для обнаружения злоумышленников. В первой стадии, горячеподготовленная модель (teacher model) обучается на адверсарно подготовленных, реплицированных входных данных с целью учиться к распознаванию широкого спектра характеристик входных данных. Во второй стадии, в ходе дистилляции, знания первой стадии передаются в компактную модель (student model). Эта компактная модель работает в реальном времени и использует онлайн-обновленные базы знаний для выявления вредоносных запросов. Наша модель использует технологию репликации входных данных и алгоритмов дистилляции, которые позволяют достичь высокой точности при одновременной реального времени обработки запросов. ## Результаты Мы проверили ADRAG на 10 различных бенчмарках для обнаружения злоумышленников. Модель ADRAG, основанная на модели 149M параметров, демонстрирует высокую эффективность, показывая 98.5% выполнения WildGuard-7B, при этом превосходит модели GPT-4 и Llama-Guard-3-8B на 3.3% и 9.5%, соответственно, в обнаружении запросов за пределами дистрибуции. Она также демонстрирует до 5.6x более низкую задержку (до 300 запросов в секунду), что является решающим фактором для реального времени приложений. ## Значимость Модель ADRAG может быть применена в различных сферах, таких как мониторинг безопасности, финансовые операции, социальные сети и др. Она обеспечивает высокую точность и реальность в реальном времени, что значительно улучшает эффективность в обнаружении вредоносных запросов. Наши результаты показывают, что ADRAG может стать высокоэффективным средством для защиты от онлайн-атак, а также может иметь потенциал для дальнейшего развития в области безопасности и анализа данных. ## Выводы Мы представляем ADRAG, новую модель для обнаружения злоумы
Annotation:
With the deployment of Large Language Models (LLMs) in interactive applications, online malicious intent detection has become increasingly critical. However, existing approaches fall short of handling diverse and complex user queries in real time. To address these challenges, we introduce ADRAG (Adversarial Distilled Retrieval-Augmented Guard), a two-stage framework for robust and efficient online malicious intent detection. In the training stage, a high-capacity teacher model is trained on adve...
ID: 2509.14622v1 cs.CR, cs.AI, cs.LG
Показано 31 - 40 из 58 записей