📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Tarun Kumar Biswas, Ashrafun Zannat, Waqas Ishtiaq, Md. Alamgir Hossain

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
The growing integration of drones across commercial, industrial, and civilian domains has introduced significant cybersecurity challenges, particularly due to the susceptibility of drone networks to a wide range of cyberattacks. Existing intrusion detection mechanisms often lack the adaptability, efficiency, and generalizability required for the dynamic and resource constrained environments in which drones operate. This paper proposes TSLT-Net, a novel lightweight and unified Temporal Spatial Tr...
ID: 2510.02711v1 cs.LG, cs.AI, cs.CR
Авторы:

Waqas Ishtiaq, Ashrafun Zannat, A. H. M. Shahariar Parvez, Md. Alamgir Hossain, Muntasir Hasan Kanchan, Muhammad Masud Tarek

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
The rapid expansion of the Internet of Things (IoT) has revolutionized modern industries by enabling smart automation and real time connectivity. However, this evolution has also introduced complex cybersecurity challenges due to the heterogeneous, resource constrained, and distributed nature of these environments. To address these challenges, this research presents CST AFNet, a novel dual attention based deep learning framework specifically designed for robust intrusion detection in IoT network...
ID: 2510.02717v1 cs.LG, cs.AI, cs.CR
Авторы:

Linyu Wu, Linhao Zhong, Wenjie Qu, Yuexin Li, Yue Liu, Shengfang Zhai, Chunhua Shen, Jiaheng Zhang

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Diffusion large language models (dLLMs) offer faster generation than autoregressive models while maintaining comparable quality, but existing watermarking methods fail on them due to their non-sequential decoding. Unlike autoregressive models that generate tokens left-to-right, dLLMs can finalize tokens in arbitrary order, breaking the causal design underlying traditional watermarks. We present DMark, the first watermarking framework designed specifically for dLLMs. DMark introduces three comple...
ID: 2510.02902v1 cs.LG, cs.AI, cs.CR
Авторы:

Wei Fan, Kejiang Chen, Xiangkun Wang, Weiming Zhang, Nenghai Yu

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Data hiding is essential for secure communication across digital media, and recent advances in Deep Neural Networks (DNNs) provide enhanced methods for embedding secret information effectively. However, previous audio hiding methods often result in unsatisfactory quality when recovering secret audio, due to their inherent limitations in the modeling of time-frequency relationships. In this paper, we explore these limitations and introduce a new DNN-based approach. We use a flow-based invertible ...
ID: 2510.02915v1 cs.SD, cs.AI, cs.CR, cs.LG, eess.AS
Авторы:

Diego Ortiz Barbosa, Mohit Agrawal, Yash Malegaonkar, Luis Burbano, Axel Andersson, György Dán, Henrik Sandberg, Alvaro A. Cardenas

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Autonomous drones must often respond to sudden events, such as alarms, faults, or unexpected changes in their environment, that require immediate and adaptive decision-making. Traditional approaches rely on safety engineers hand-coding large sets of recovery rules, but this strategy cannot anticipate the vast range of real-world contingencies and quickly becomes incomplete. Recent advances in embodied AI, powered by large visual language models, provide commonsense reasoning to assess context an...
ID: 2510.00167v1 cs.AI, cs.CR, cs.RO
Авторы:

Hong kyu Lee, Ruixuan Liu, Li Xiong

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Machine unlearning is an emerging technique that removes the influence of a subset of training data (forget set) from a model without full retraining, with applications including privacy protection, content moderation, and model correction. The key challenge lies in ensuring that the model completely forgets the knowledge of the forget set without compromising its overall utility. Existing unlearning methods for large language models (LLMs) often utilize auxiliary language models, retain dataset...
ID: 2510.00125v1 cs.CL, cs.AI, cs.CR
Авторы:

Aueaphum Aueawatthanaphisut

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Rare-disease diagnosis remains one of the most pressing challenges in digital health, hindered by extreme data scarcity, privacy concerns, and the limited resources of edge devices. This paper proposes the Adaptive Federated Few-Shot Rare-Disease Diagnosis (AFFR) framework, which integrates three pillars: (i) few-shot federated optimization with meta-learning to generalize from limited patient samples, (ii) energy-aware client scheduling to mitigate device dropouts and ensure balanced participat...
ID: 2510.00976v1 cs.AI, cs.CR, cs.DC, cs.LG, q-bio.QM
Авторы:

Yuhao Sun, Zhuoer Xu, Shiwen Cui, Kun Yang, Lingyun Yu, Yongdong Zhang, Hongtao Xie

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Large Language Models (LLMs) have achieved remarkable progress across a wide range of tasks, but remain vulnerable to safety risks such as harmful content generation and jailbreak attacks. Existing safety techniques -- including external guardrails, inference-time guidance, and post-training alignment -- each face limitations in balancing safety, utility, and controllability. In this work, we propose UpSafe$^\circ$C, a unified framework for enhancing LLM safety through safety-aware upcycling. Ou...
ID: 2510.02194v1 cs.AI, cs.CR, cs.LG
Авторы:

Marco Zimmerli, Andreas Plesner, Till Aczel, Roger Wattenhofer

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Deep neural networks remain vulnerable to adversarial examples despite advances in architectures and training paradigms. We investigate how training data characteristics affect adversarial robustness across 36 state-of-the-art vision models spanning supervised, self-supervised, and contrastive learning approaches, trained on datasets from 1.2M to 22B images. Models were evaluated under six black-box attack categories: random perturbations, two types of geometric masks, COCO object manipulations,...
ID: 2509.25927v1 cs.CV, cs.AI, cs.CR, cs.LG
Авторы:

M. Z. Haider, Tayyaba Noreen, M. Salman

## Контекст Blockchain-based криптовалюты, такие как Биткоин и Эфир, обеспечивают безопасные и децентрализованные транзакции. Однако их псевдонимная природа делает их подверженными использованию для криминальных целей, включая денежную незаконную деятельность (AML-активность). Это вызывает огромные вызовы для регулирования и мониторинга блокчейнов. Удачное обнаружение мошенничества требует моделей, которые могут сочетать анализ структуры и временных зависимостей. Однако существующие методы часто страдают от недостатка точности, чувствительности к шумам и неоднородности данных. В данной работе мы исследуем возможности энсамбл-подхода, который объединяет несколько моделей анализа графов для повышения точности и устойчивости. ## Метод Мы предлагаем модель **Ensemble Graph Neural Networks (GNN)**, которая объединяет три подхода: **Graph Convolutional Networks (GCN)**, **Graph Attention Networks (GAT)**, и **Graph Isomorphism Networks (GIN)**. Эти модели анализируют структуру транзакций в блокчейне и учитывают взаимосвязи между узлами. Мы используем алгоритм **soft voting** для комбинации прогнозов этих моделей, что позволяет улучшить точность и устойчивость. Для обучения и тестирования используется датасет **Elliptic**, который включает транзакции с привязкой к реальным финансовым событиям. Мы тоньше адаптируем модели с помощью кросс-валидации и оптимизации параметров. ## Результаты В ходе экспериментов на датасете Elliptic, модель **Ensemble GNN** показала высокую долю обнаруженных мошеннических транзакций с почти нулевой лежаческой стоимостью (false positive rate < 1%). Это значительно превышает результаты отдельных моделей (GCN, GAT, GIN) и стандартных базовых методов. Мы также проводили анализ сенситивности к шуму и влиянию дисбаланса в данных, показав высокую устойчивость нашего подхода. Модель работает в реальном времени и обеспечивает высокую скорость обработки транзакций, что позволяет использовать ее в АML-мониторинге. ## Значимость Наш подход имеет широкие практические применения в области **финансовой безопасности** и **мониторинга блокчейнов**, включая **Денежную незаконную деятельность (AML)**, **обнаружение мошенничества**, и **анализ рисков**. Он обеспечивает высокую точность и устойчивость, что делает его привлекательным для регуляторов и бизнеса. Благодаря модульной архитектуре, наш подход легко адаптируется к новым технологиям, в том числе к **квантовым вычислениям**. Это делает его будущим решением для эффективного мониторинга и анализа рисков в криптовалютных сетях. ## Выводы Мы показали, что модель **Ensemble GNN** обеспечивает эффективное обнаружение мошенничества в блокчейн-сетях
Annotation:
Blockchain Business applications and cryptocurrencies such as enable secure, decentralized value transfer, yet their pseudonymous nature creates opportunities for illicit activity, challenging regulators and exchanges in anti money laundering (AML) enforcement. Detecting fraudulent transactions in blockchain networks requires models that can capture both structural and temporal dependencies while remaining resilient to noise, imbalance, and adversarial behavior. In this work, we propose an ensem...
ID: 2509.23101v1 cs.LG, cs.AI, cs.CR, cs.DC
Показано 81 - 90 из 162 записей