📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Xiang Long, Yingjie Xia, Xiyuan Chen, Li Kuang

#### Контекст Правильное и прозрачное обнаружение проблем в проектах программных и аппаратных систем является ключевым фактором для их успешного развития. Одним из важнейших аспектов является обнаружение программных и технических недочетов во время раннего этапа разработки. Это позволяет существенно снизить затраты на их устранение. Одна из областей, где такая проблема стоит перед разработчиками, является обнаружение проблем в проектах верилог-кода (Verilog), используемых в микросхемах и интегральных схемах. Несмотря на развитие методов и средств проверки кода, необходимость профессионального знания и опыта является барьером для эффективного использования этих методов. Большинство существующих средств имеют ограниченную удобность использования, что приводит к повышению затрат на тренировку специалистов и работы с этими инструментами. #### Метод Мы предлагаем VerilogLAVD — первую систему, основанную на графе, для генерации правил для обнаружения проблем в коде Verilog. Наше решение основывается на создании универсального представления кода Verilog — Verilog Property Graph (VeriPG). Оно объединяет синтаксические данные из абстрактного синтаксического дерева (AST) и семантические данные из диаграммы управления потоком и зависимостей данных. Мы используем генеративные модели языка (LLM) для генерирования правил диагностики на основе описаний Common Weakness Enumeration (CWE). Эти правила используются в системе для поиска проблем в коде Verilog с помощью графовой методики. #### Результаты Мы проводили эксперименты с нашим подходом на выборке данных, состоящей из 77 проектов Verilog, покрывающих 12 типов проблем в рамках Common Weakness Enumeration. Наши результаты показали, что VerilogLAVD достигает F1-меры в 0.54. Этого значения значительно превышает результаты основных альтернативных моделей: LLM-only (F1-мера 0.23) и LLM с внешним знанием (F1-мера 0.27). Эти результаты указывают на преимущества нашего подхода в сравнении с другими методами и системами. #### Значимость VerilogLAVD предлагает новый подход к раннему обнаружению проблем в проектах Verilog, который может существенно упростить работу системы и уменьшить затраты на поиск ошибок. Мы видим применение этой системы в различных сферах разработки программного и аппаратного обеспечения, где необходима эффективная диагностика в ранних стадиях. Наш подход может повысить качество программного обеспечения и упростить процесс разработки, что может привести к выигрышу в времени и ресурсах. #### Выводы Наши результаты показывают, что VerilogLAVD является эффективным инструментом для обнаружения проблем в коде Verilog. Мы планируем продолжать рабо
Annotation:
Timely detection of hardware vulnerabilities during the early design stage is critical for reducing remediation costs. Existing early detection techniques often require specialized security expertise, limiting their usability. Recent efforts have explored the use of large language models (LLMs) for Verilog vulnerability detection. However, LLMs struggle to capture the structure in Verilog code, resulting in inconsistent detection results. To this end, we propose VerilogLAVD, the first LLM-aided ...
ID: 2508.13092v2 cs.CR, cs.AI
Авторы:

Hael Abdulhakim Ali Humran, Ferdi Sonmez

#### Контекст Коды программ, написанные на разных языках программирования, часто содержат серьезные уязвимости, которые трудно обнаружить с помощью статических анализаторов. Традиционные алгоритмы, основанные на правилах, некорректно обрабатывают контекстные зависимости и часто генерируют ложные срабатывания. В последние годы искусственный интеллект (AI), особенно преобразовательные модели типа CodeBERT и CodeLlama, показали способность лучше обнаруживать такие уязвимости. Наша исследовательская мотивация заключается в изучении потенциала этих моделей для детектирования уязвимостей в коде на разных языках. Наша цель — показать, как эти модели могут быть применены к разным классам уязвимостей и сравнить их эффективность с существующими анализаторами. #### Метод Мы применяем преобразовательные модели CodeBERT и CodeLlama для детектирования уязвимостей в коде. Наша методология включает следующие этапы: 1. **Сбор данных**: Объединение данных из разных источников, включая уязвимый и безопасный код, для обучения и проверки моделей. 2. **Нормализация языка**: Преобразование кода в формат, пригодный для обработки моделями AI. 3. **Динамическая тюнинг моделей**: Обучение моделей на конкретных классах уязвимостей, учитывая контекст. 4. **Использование ensemble learning**: Сочетание нескольких моделей для улучшения точности. 5. **Применение explainable AI**: Обеспечение прозрачности решений модели. Эти шаги позволяют извлечь максимальную эффективность из моделей и сделать их более доступными для реального применения. #### Результаты Мы провели эксперименты на нескольких наборах данных, сравнивая результаты моделей CodeBERT и CodeLlama с существующими статическими анализаторами. В результатах показано, что CodeBERT может достигать точности выше 97% при детектировании уязвимостей. Однако, мы также выявили, что модель CodeLlama демонстрирует высокую полноту (recall), но значительно нижую точность (precision), что может привести к ложноположительным срабатываниям. Для решения этой проблемы мы использовали hybrid models и тщательные процедуры валидации. Эти меры позволили сократить ложноположительные срабатывания и улучшить общую надежность моделей. #### Значимость Наши результаты имеют широкое применение в области безопасности программного обеспечения. Автоматизированные системы детектирования уязвимостей могут существенно сократить время и ресурсы, потраченные на ручной анализ кода. Важное преимущество AI-моделей заключается в их гибкости и возможности обнаруживать уязвимости в разных языках программирования. Это означает уменьшение затрат на поддержку и адаптацию систем безопасности к новым языкам. Будущие иссле
Annotation:
Security vulnerabilities present in a code that has been written in diverse programming languages are among the most critical yet complicated aspects of source code to detect. Static analysis tools based on rule-based patterns usually do not work well at detecting the context-dependent bugs and lead to high false positive rates. Recent developments in artificial intelligence, specifically the use of transformer-based models like CodeBERT and CodeLlama, provide light to this problem, as they show...
ID: 2508.11710v1 cs.CR, cs.AI, cs.CL
Авторы:

Irash Perera, Hiranya Abeyrathne, Sanjeewa Malalgoda, Arshardh Ifthikar

#### Контекст GraphQL представляет собой универсальный способ запроса данных, предлагая гибкость и эффективность в формировании запросов к API. Однако эта гибкость создает уязвимости, которые могут использоваться для злонамеренных действий. Например, злоумышленники могут отправлять вредоносные запросы, что приводит к дениал-оф-сервис (DoS), организации дата-хиджака (data exfiltration), или исполнению внешних скриптов (XSS). На данный момент, существующие методы защиты, такие как статическая анализ, ограничение частоты запросов и общецелевые веб-приложения файрволы, оказываются недостаточными для борьбы с контекстно-зависимыми атаками. Из-за этого потребность в разработке более сильных методов обнаружения вредоносных запросов в GraphQL API становится ключевым мотивационным фактором для этого исследования. #### Метод Предлагаемая модель строится на основе трех основных компонентов: **Large Language Models (LLMs)**, **Sentence Transformers** и **Convolutional Neural Networks (CNNs)**. Основная схема работы состоит в следующем: - **LLMs** используются для динамической конфигурации схемы GraphQL. Они позволяют адаптировать обнаружение вредоносных запросов к конкретным условиям приложения. - **Sentence Transformers (SBERT и Doc2Vec)** используются для контекстного векторизации запросов. Они позволяют выделить контекстные связи между различными частями запроса, что позволяет более точно отличать вредоносные запросы от допустимых. - **CNNs**, **Random Forests** и **Multilayer Perceptrons** используются для заключительного классификационного этапа. Эти модели обрабатывают векторизованные данные и выдают решение о вредоносности запроса. Также в рамках реализации используются **ONNX Runtime** для оптимизации производительности в рабочей среде и **параллельное обработки запросов** для увеличения скорости обработки. #### Результаты Проведенные эксперименты показали высокую точность модели в обнаружении различных типов вредоносных запросов. Например, модель эффективно обнаруживает **SQL Injection**, **OS Command Injection** и **XSS**. Также была доказана эффективность модели в борьбе против **DoS** и **SSRF**. Оценка системы под нагрузкой показала высокую производительность, с минимальными задержками и высокой отдачей в режиме реального времени. #### Значимость Разработанная модель может быть применена в различных областях, где используются GraphQL API, включая электронную коммерцию, финансовые услуги и игровые индустрии. Основной преимуществом является то, что модель позволяет надёжно обнаруживать и блокировать вредоносные запросы в реальном времени, что обеспечивает надежную защиту API. Будущие исследования могут сосредоточиться на расширении модели для обнаружения более сложных атак, а также
Annotation:
GraphQL's flexibility, while beneficial for efficient data fetching, introduces unique security vulnerabilities that traditional API security mechanisms often fail to address. Malicious GraphQL queries can exploit the language's dynamic nature, leading to denial-of-service attacks, data exfiltration through injection, and other exploits. Existing solutions, such as static analysis, rate limiting, and general-purpose Web Application Firewalls, offer limited protection against sophisticated, conte...
ID: 2508.11711v1 cs.CR, cs.AI, cs.LG
Авторы:

Javier Muñoz-Haro, Ruben Tolosana, Ruben Vera-Rodriguez, Aythami Morales, Julian Fierrez

## Контекст Открытый доступ в Интернет позволяет пользователям получать услуги, но при этом использовать фальшивые идентификационные документы (ID) становится все проще. Это создает серьезные угрозы безопасности и нужды в эффективных методах для их обнаружения. Использование реальных ID для обучения моделей представляет собой значительную проблему из-за чувствительности таких документов. Фонды реальных данных недоступны, и использование имитации часто приводит к неточности. Данное исследование фокусируется на развитии методов, которые позволят решать эту проблему с учетом конфиденциальности и эффективности. ## Метод Методология предложенного подхода основывается на разбиении изображений ID на патчи, что позволяет ограничить доступ к конфиденциальной информации. Для обучения и тестирования разработана новая база данных FakeIDet2-db, содержащая более 900 тысяч патчей из 2 000 ID-документов, полученных с различных устройств, условий света и высоты. Дополнительно, эксперименты проводятся с тремя физическими атаками: напечатанные, экранные и композитные фальшивые ID. Также предлагается новая модель FakeIDet2, которая гарантирует конфиденциальность данных во время обучения и применения. ## Результаты На базе FakeIDet2-db проводились эксперименты с новой моделью FakeIDet2, что позволило сравнить ее с другими популярными методами. Результаты показали, что FakeIDet2 превосходит конкуренты в обнаружении физических и синтетических атак, обеспечивая высокую точность и малую ошибку ложных срабатываний. База данных FakeIDet2-db позволила создать репрезентативную среду для проверки методов и даст возможность развития дальнейших исследований в этой области. ## Значимость Разработанный подход имеет широкие возможности для применения в системах удаленной верификации, которые широко используются в цифровых приложениях. Он обеспечивает улучшение безопасности, снижая риск подделок ID. База данных FakeIDet2-db открывает новые возможности для исследований в области систем безопасности и предотвращения мошенничества. Этот подход может иметь потенциал для распространения на другие сферы, где требуется проверка личности и обнаружение мошенничества. ## Выводы Наши результаты показывают, что FakeIDet2 является эффективным инструментом для обнаружения фальшивых ID. База данных FakeIDet2-db позволила продемонстрировать мощь этого подхода в реальных условиях. Мы планируем дальнейшее развитие модели, включая добавление новых атак и подходов к обучению. Будущие исследования также будут направлены на повышение точности и скорости для использования в реальных приложениях.
Annotation:
Remote user verification in Internet-based applications is becoming increasingly important nowadays. A popular scenario for it consists of submitting a picture of the user's Identity Document (ID) to a service platform, authenticating its veracity, and then granting access to the requested digital service. An ID is well-suited to verify the identity of an individual, since it is government issued, unique, and nontransferable. However, with recent advances in Artificial Intelligence (AI), attacke...
ID: 2508.11716v1 cs.CR, cs.AI, cs.CV, eess.IV
Авторы:

Xiaojin Zhang, Mingcong Xu, Yiming Li, Wei Chen, Qiang Yang

## Контекст Federated learning (FL) является обещающим подходом для обучения моделей с помощью данных, распределенных между независимыми узлами, при этом сохраняя приватность данных. Однако FL подвержен атакам, таким как gradient inversion, которые могут раскрыть приватные данные участников. Эти атаки требуют сложных вычислений и больших объемов данных для эффективной реализации. Необходимо разработать теоретические модели, позволяющие лучше понять этот баланс между сложностью атаки и защиты. Такие модели помогут в создании более безопасных и эффективных систем FL. ## Метод Мы предлагаем новую теоретическую модель для оценки сложности атак и защит в FL. Определяется "Attack Complexity" (сложность атаки) как минимальные ресурсы, необходимые для того, чтобы атакующий мог восстановить приватные данные с определенной точностью. Также определяется "Protection Complexity" (сложность защиты) как среднее расстояние до данных, добавляемое за счет защитных механизмов. Используя модель Maximum Bayesian Privacy (MBP), мы получаем теоретические ограничения для этих показателей, которые зависят от модели, приватности и других факторов. ## Результаты Мы провели эксперименты на различных моделях и данных, оценив сложность атак и защиты в различных условиях. Наши результаты показали, что сложность атаки и защиты зависит от модели, используемых данных и уровня приватности. Например, мы обнаружили, что сложность атаки увеличивается с увеличением модели и уменьшением уровня приватности. Эти результаты подтверждают наши теоретические выводы и демонстрируют тонкую зависимость между сложностью атак и защиты. ## Значимость Мы показываем, что наша модель может быть применена в различных сценариях FL, включая банковскую систему, медицинскую индустрию и транспортную систему. Наши результаты помогают лучше понять торговуюoffs между приватностью, эффективностью и устойчивостью FL-систем. Это открывает путь к разработке более безопасных и эффективных методов FL, которые могут быть использованы в реальном мире. ## Выводы Мы представили новую теоретическую модель для изучения взаимодействия между сложностью атак и защиты в FL. Наши результаты демонстрируют, что сложность атак и защиты зависит от модели, данных и уровня приватности. Наша работа открывает новые возможности для дальнейшего исследования в области безопасного FL. Мы планируем расширить нашу модель, включив более сложные атаки и защитные механизмы.
Annotation:
Federated learning (FL) offers a promising paradigm for collaborative model training while preserving data privacy. However, its susceptibility to gradient inversion attacks poses a significant challenge, necessitating robust privacy protection mechanisms. This paper introduces a novel theoretical framework to decipher the intricate interplay between attack and protection complexities in privacy-preserving FL. We formally define "Attack Complexity" as the minimum computational and data resources...
ID: 2508.11907v1 cs.CR, cs.AI
Авторы:

Mohammad Ishzaz Asif Rafid, Morsalin Sakib

## Контекст Протокол **Proof of Work (PoW)** является основой децентрализованных блокчейн-систем, таких как Bitcoin, обеспечивая безопасность и достоверность сети. Однако PoW стал центром критики из-за высокого энергопотребления и неэффективности вычислительного оборудования \cite{devries2018bitcoin, truby2018decarbonizing}. Эти проблемы приводят к высоким затратам на энергию, проблемам с утилизацией железа и негативному влиянию на индустрию. Наличие этих проблем побудило исследователей и разработчиков искать альтернативные пути обеспечения децентрализованного согласования, которые были бы более устойчивыми и производительными. Наиболее заметным направлением является замена PoW на альтернативные механизмы, такие как Proof of Stake (PoS) или Delegated Proof of Stake (DPoS). Однако эти методы по-прежнему сталкиваются с ограничениями в сфере безопасности и экономического мотивационного потенциала. Данная работа предлагает новую архитектуру, которая предлагает заменить PoW на механизм, основанный на обучении моделей машинного обучения. ## Метод Предложенная архитектура предполагает замену PoW на **Training-Verified Collaborative Model Computation**, где участники сети (минеры) сотрудничают в обучении моделей машинного обучения, разделяя вычислительные задачи. Минеры участвуют в обучении отдельных сегментов горизонтально масштабируемых моделей машинного обучения, используя предварительно обработанные данные. Данные обучения хранятся в защищенных средах, что обеспечивает конфиденциальность. Завершение каждого этапа обучения оценивается сервером с помощью двух метрик: число обученных параметров и снижение потерь модели за каждый цикл. Минимум потерь модели является критерием успешности. На выходе участники получают цифровое подписанное сертификат, которое является доказательством их участия и поддержки сети. Это сертификат может использоваться в качестве альтернативы PoW и служит для добавления нового блока в блокчейн. Система интегрирует цифровые цифровые подписи и **SHA-256** для гарантии интегрированности блокчейна. ## Результаты В ходе экспериментов было проведено сравнение традиционного PoW с предложенным методом. Результаты показали, что новая архитектура эффективнее в плане энергопотребления и обеспечивает более высокую скорость обработки транзакций. Были проведены тесты на реальных данных, включая обучение модели ResNet-50 на ImageNet. Обучение было разделено на 100 сегментов, и каждый сегмент был обработан минимум 10 раз, пока не была достигнута минимальная потеря модели. Были измерены время обучения, используемая память и энергопотребление. Результаты показали, что новая архитектура
Annotation:
Bitcoin's Proof of Work (PoW) mechanism, while central to achieving decentralized consensus, has long been criticized for excessive energy use and hardware inefficiencies \cite{devries2018bitcoin, truby2018decarbonizing}. This paper introduces a hybrid architecture that replaces Bitcoin's traditional PoW with a centralized, cloud-based collaborative training framework. In this model, miners contribute computing resources to train segments of horizontally scaled machine learning models on preproc...
ID: 2508.12138v1 cs.CR, cs.AI
Авторы:

Ken Huang, Yasir Mehmood, Hammad Atta, Jerry Huang, Muhammad Zeeshan Baig, Sree Bhargavi Balija

## Контекст Область исследования связана с усилением безопасности в сетевых системах, одной из ключевых задач которой является защита от логических угроз (Logic-layer Threats, LPCI). Эти угрозы проникают в системы через недостатки в логике приложений и системных процессов. Традиционные методы защиты, такие как фаерволлы или проверка подлинности, часто оказываются несовершенными против такой интеллектуальной атаки. Существует необходимость в развитии более устойчивых архитектур, которые могли бы обеспечить безопасность на глубоком уровне, используя подходы, такие как Zero-Trust. Эта мотивация подстегнула разработку архитектуры, которая способна предотвращать, обнаруживать и реагировать на LPCI, используя усовершенствованные методы проверки и аутентификации. ## Метод Авторы предлагают Unified Security Architecture, основанную на Zero-Trust Identity and Access Management (IAM) фреймворке. Эта архитектура использует Decentralized Identifiers (DIDs) и Verifiable Credentials (VCs) для создания достоверных агентных идентитетов. Обнаружение агентов реализовано через Agent Name Service (ANS), который является протокол-агностичным. Безопасность архитектуры операционизируется с помощью Multi-layered Trust Fabric. Этот Trust Fabric включает такие инновации, как Trust-Adaptive Runtime Environments (TARE), Causal Chain Auditing и Dynamic Identity with Behavioral Attestation. Эти компоненты обеспечивают непрерывное мониторинго и реагирование на угрозы. Архитектура также включает в себя строгую формальную модель, которая позволяет проверить противодействие LPCI-угроз. ## Результаты В рамках экспериментов разработчики применяли свою архитектуру к реальной системе, проводя набор экспериментов для оценки ее эффективности. Использовались симуляторы логических угроз и реальные данные для проверки противодействия LPCI. Оценка показала, что архитектура способна эффективно обнаруживать и монорить подозрительные действия, а также адаптироваться к новым типам угроз. Результаты экспериментов включают метрики безопасности, такие как качество обнаружения, реагирование на угрозы и время отклика. Эти результаты доказывают эффективность Zero-Trust IAM-фреймворка в уменьшении LPCI-угроз. ## Значимость Разработанная архитектура может применяться в различных сферах, таких как FinTech, государственные системы, и другие системы, требующие высокой уровней безопасности. Она предоставляет значительные преимущества, такие как уменьшение риска LPCI-угроз, увеличение эффективности аутентификации и мониторинга. Благодаря Zero-Trust принципу, архитектура обеспечивает безопасность даже в ситуациях, когда удаленные системы используются в незащищенных сетях. В будущем, она может стать основой
Annotation:
This paper presents a Unified Security Architecture that fortifies the Agentic Web through a Zero-Trust IAM framework. This architecture is built on a foundation of rich, verifiable agent identities using Decentralized Identifiers (DIDs) and Verifiable Credentials (VCs), with discovery managed by a protocol-agnostic Agent Name Service (ANS). Security is operationalized through a multi-layered Trust Fabric which introduces significant innovations, including Trust-Adaptive Runtime Environments (TA...
ID: 2508.12259v1 cs.CR, cs.AI, cs.ET
Авторы:

Zhixin Xie, Xurui Song, Jun Luo

#### Контекст Diffusion Large Language Models (dLLMs) представляют собой неоткрытый поток информации, отличающийся уникальным подходом к обучению и интерпретации. Однако пока что недостаточно изучена их безопасность, которая является ключевой задачей в их применении. Это создает мотивацию для разработки систем, обеспечивающих безопасность и эффективность в их работе, так как безопасное применение dLLMs в реальной среде обеспечивает доверие к их решениям и снижает риск нежелательных последствий. #### Метод Мы проводим тщательный анализ безопасности dLLMs, описывая критические особенности их генерирования. Методом глубокого анализа мы выявляем критические точки в процессе генерирования, помогающие сохранить безопасность выдаваемых ответов. Для обеспечения безопасности разрабатывается новая методика - Middle-tOken Safety Alignment (MOSA), которая направлена на прямое выравнивание структуры модели к безопасным отказам. Мы применяем к этому подходу методы реINFOнифорсментной машинной обучаемости, чтобы усилить эффективность. #### Результаты Мы проводим эксперименты с двумя наборами данных, представляющими собой базовые тесты на безопасность dLLMs. Метод MOSA показывает выдающиеся результаты, быстро и эффективно обеспечивая безопасность модели. Мы проводим сравнение с другими методами, показывая превосходство MOSA в рефузе безопасного генерирования. Также проводим эксперименты на тестировании универсальных знаний, таких как кодинг, математика и общие задачи реального мира. Результаты демонстрируют высокую эффективность и безопасность dLLMs с MOSA. #### Значимость Метод MOSA имеет множество потенциальных применений, включая технические решения, безопасность и создание безопасных моделей языковой модели. Он предлагает уникальное преимущество в своих свойствах, особенно в защите от внешних воздействий. Этот подход может сыграть важную роль в развитии безопасности и улучшении практических решений для охраны моделей данных. #### Выводы Разработанный подход MOSA открывает новые возможности для улучшения безопасности dLLMs и другого применения технологий моделирования языка. Мы планируем продолжить развитие этого подхода, ориентируясь на расширение его потенциала и применения в различных сферах. Эти найденные результаты станут основой для будущих исследований в области безопасности моделей языковых моделей.
Annotation:
Diffusion Large Language Models (dLLMs) have recently emerged as a competitive non-autoregressive paradigm due to their unique training and inference approach. However, there is currently a lack of safety study on this novel architecture. In this paper, we present the first analysis of dLLMs' safety performance and propose a novel safety alignment method tailored to their unique generation characteristics. Specifically, we identify a critical asymmetry between the defender and attacker in terms ...
ID: 2508.12398v1 cs.CR, cs.AI, cs.CL
Авторы:

Ron Solomon, Yarin Yerushalmi Levi, Lior Vaknin, Eran Aizikovich, Amit Baras, Etai Ohana, Amit Giloni, Shamik Bose, Chiara Picardi, Yuval Elovici, Asaf Shabtai

## Контекст Одним из основных направлений развития интеллектуальных систем является развитие многоагентных систем (MAS), которые используются для решения сложных задач в различных областях, таких как Интернет вещей, цифровые двойники, роботизированные системы и ИИ. Однако, внедрение больших языковых моделей в MAS повышает сложность мониторинга и диагностики системных неполадок. Эти проблемы влекут за собой риск задержек, неточностей и ошибок в решениях, что может привести к серьезным последствиям. Этот факт подчеркивает необходимость развития систем мониторинга и диагностики MAS, которые могут обеспечить более глубокую и точную оценку их состояния в реальном времени. ## Метод LumiMAS представляет собой новый подход к мониторингу и диагностике MAS, основанный на трех ключевых компонентах: мониторинга и журналинга, аномалий выявления и их объяснения. Мониторинг и журнлинг лежат в основе системы и обеспечивают подробный лог действий каждого агента в MAS, что позволяет проследить за их взаимодействием. Для обнаружения аномалий в реальном времени используется мощный метод анализа, который отслеживает изменения в поведении системы. Наконец, слой объяснения аномалий выявляет их причины, используя технологии классификации и анализа причин, чтобы предоставлять понятные ответы на вопросы, связанные с этими неполадками. ## Результаты Работа по LumiMAS проводилась с использованием семи различных MAS-приложений, реализованных на двух популярных платформах MAS. Эти приложения были разработаны для оценки различных сценариев неполадок, включая ошибки в выводах моделей текста. Оценка системы показала, что LumiMAS эффективно обнаруживает и классифицирует системные неполадки, а также выполняет анализ причинных связей. Например, она успешно обнаружила сбои, связанные с ошибками в выводах текстовых моделей, и предоставила подробные отчеты о причинах этих ошибок. ## Значимость LumiMAS может быть применен в различных областях, где требуется надежный мониторинг и диагностика MAS, таких как цифровые двойники, роботизированные системы, Интернет вещей и ИИ. Особый принципиальный аспект этой работы заключается в её универсальности и подходимости для различных типов MAS. Эта система позволяет обеспечить более надежный и эффективный операционный режим, снижая риски производственных задержек и потерь. Будущие исследования будут сконцентрированы на увеличении точности диагностики, улучшении эффективности и расширении функциональных возможностей LumiMAS. ## Выводы LumiMAS является первым полномасштабным фреймворком, который объединяет глубокий мониторинг,
Annotation:
The incorporation of large language models in multi-agent systems (MASs) has the potential to significantly improve our ability to autonomously solve complex problems. However, such systems introduce unique challenges in monitoring, interpreting, and detecting system failures. Most existing MAS observability frameworks focus on analyzing each individual agent separately, overlooking failures associated with the entire MAS. To bridge this gap, we propose LumiMAS, a novel MAS observability framewo...
ID: 2508.12412v1 cs.CR, cs.AI
Авторы:

Afrah Gueriani, Hamza Kheddar, Ahmed Cherif Mazari, Mohamed Chahine Ghanem

## Контекст В последние годы рост сетей Internet of Medical Things (IoMT) и Industrial Internet of Things (IIoT) вызвал значительные угрозы для безопасности информации и безопасности операций. Эти сети, объединяя устройства медицинского и промышленного назначения, стали целью развитых цифровых атак. Обеспечение безопасности в таких системах требует эффективных и надежных способов обнаружения инвазий. Несмотря на существующие подходы, такие как методы на основе анализа поведения и аппаратные IDS, они часто сталкиваются с ограниченной точностью, высокой задержкой или повышенным потреблением ресурсов. Эти проблемы мотивируют развитие усовершенствованных моделей, которые могут эффективно обнаруживать инвазии в реальном времени, обеспечивая ответы на высокоскоростных сетей. ## Метод Для решения этих вызовов предлагается BiGAT-ID, сочетание bidirectional gated recurrent units (BiGRU), long short-term memory (LSTM) и multi-head attention (MHA). Распространенные методы по угадыванию поведения и традиционные модели нейронных сетей, такие как CNN и RNN, часто ограничены в способности предсказывать последовательности и хранить узкосвязанные элементы. BiGAT-ID исправляет эти недостатки, объединяя в себе преимущества BiGRU, LSTM и MHA. Он моделирует значительные взаимозависимости в последовательных данных и улучшает контекстные представления. Для обеспечения высокой эффективности инфраструктура BiGAT-ID оптимизируется для легкого выполнения в реальном времени, в том числе в медицинских и промышленных сетях. ## Результаты Исследования проводились на двух наборах данных: CICIoMT2024 (медицинская IoT) и EdgeIIoTset (промышленная IoT). BiGAT-ID достиг следующих результатов: точность обнаружения инвазий составила 99.13% для IoMT и 99.34% для IIoT. Интересно, что модель показала очень низкую ложноположительную ставку, что является критическим для применения в реальном мире. Оба эксперимента показали, что BiGAT-ID выполняет инференцию за несколько миллисекунд, что позволяет реагировать на угрозы в реальном времени. Эти результаты демонстрируют высокую эффективность модели в сравнении с другими IDS. ## Значимость Предлагаемая модель может использоваться в различных областях, например в защите биомедицинских данных, видеомониторинге, телемедицине, интеллектуальных фабриках и автоматизированного производства. Например, в медицинских системах, BiGAT-ID может обеспечить защиту от атак, повлиявших на пациентов, таких как замена данных или компрометация систем управления. На промышленных IoT-сетях, модель может обеспечить защиту от злоумышленников, которые могут нарушить контрольные процессы. Лёгкая архитектура и высокая эффекти
Annotation:
The increased Internet of Medical Things IoMT and the Industrial Internet of Things IIoT interconnectivity has introduced complex cybersecurity challenges, exposing sensitive data, patient safety, and industrial operations to advanced cyber threats. To mitigate these risks, this paper introduces a novel transformer-based intrusion detection system IDS, termed BiGAT-ID a hybrid model that combines bidirectional gated recurrent units BiGRU, long short-term memory LSTM networks, and multi-head atte...
ID: 2508.12470v1 cs.CR, cs.AI
Показано 431 - 440 из 470 записей