📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Ruijun Deng, Zhihui Lu, Qiang Duan

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Split inference (SI) enables users to access deep learning (DL) services without directly transmitting raw data. However, recent studies reveal that data reconstruction attacks (DRAs) can recover the original inputs from the smashed data sent from the client to the server, leading to significant privacy leakage. While various defenses have been proposed, they often result in substantial utility degradation, particularly when the client-side model is shallow. We identify a key cause of this trade...
ID: 2511.13365v1 cs.CR, cs.AI, cs.DC
Авторы:

Daniel M. Jimenez-Gutierrez, Enrique Zuazua, Joaquin Del Rio, Oleksii Sliusarenko, Xabi Uribe-Etxebarria

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Detecting malware, especially ransomware, is essential to securing today's interconnected ecosystems, including cloud storage, enterprise file-sharing, and database services. Training high-performing artificial intelligence (AI) detectors requires diverse datasets, which are often distributed across multiple organizations, making centralization necessary. However, centralized learning is often impractical due to security, privacy regulations, data ownership issues, and legal barriers to cross-or...
ID: 2511.01583v1 cs.CR, cs.AI, cs.DC, cs.LG
Авторы:

Jonathan Gold, Tristan Freiberg, Haruna Isah, Shirin Shahabi

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
The integration of machine learning (ML) systems into critical industries such as healthcare, finance, and cybersecurity has transformed decision-making processes, but it also brings new challenges around trust, security, and accountability. As AI systems become more ubiquitous, ensuring the transparency and correctness of AI-driven decisions is crucial, especially when they have direct consequences on privacy, security, or fairness. Verifiable AI, powered by Zero-Knowledge Machine Learning (zkM...
ID: 2510.21024v1 cs.CR, cs.AI, cs.DC, cs.LG
Авторы:

Noam Schmitt, Marc Antoine Lacoste

## Контекст **Область исследования и мотивация** В статье рассматривается проблема выбора между централизованной и децентрализованной моделями безопасности для автономных космических систем на основе искусственного интеллекта (AI). Централизованная модель предполагает управление безопасностью через одно центральное устройство, в то время как децентрализованные системы распределяют задачи между несколькими узлами. Централизованная модель требует меньше ресурсов для управления, но может столкнуться с проблемами связанными с откликом и скоростью обработки. Децентрализованные модели, хотя и позволяют увеличить масштабируемость и безопасность, но могут иметь сложности с оптимальным распределением ресурсов и обработкой данных. Это тема становится все более актуальной с увеличением количества спутников в орбите и ростом угроз безопасности. **Цель исследования** Целью работы является постановка и исследование трех ключевых АИ-архитектур: (a) централизованная, (b) распределенная и (c) федеративная. Работа предназначена для получения улучшенного понимания того, какие архитектуры лучше подходят для конкретных задач в космической сфере. ## Метод **Методология и технические решения** Статья использует моделирование и симуляцию для исследования трех различных архитектур безопасности AI. Метод включает в себя симуляцию работы систем в условиях космического пространства, контроль скорости передачи данных, уровня защиты от внешних атак и моделирование ситуаций, где нет доступа к централизованному узлу. Для каждой модели рассматриваются основные метрики, такие как время реагирования, безопасность и эффективность обработки данных. Архитектуры выбираются для сравнения в условиях различных конфигураций сети и уровней пропускной способности. **Архитектуры** 1. **Централизованная архитектура**: все анализируемые данные проходят через центральный узел, что позволяет быстро обрабатывать информацию, но дорогостояще и неэффективно в условиях ограниченных ресурсов связи. 2. **Распределенная архитектура**: данные обрабатываются на нескольких узлах, что повышает масштабируемость и надежность, но требует большего времени на обработку и распределение решений. 3. **Федеративная архитектура**: используется для обмена моделями безопасности между узлами без передачи данных, что обеспечивает большую безопасность и скалируемость. ## Результаты **Эксперименты и данные** Авторы провели моделирование и симуляцию работы каждой из трех моделей в условиях различных конфигураций с
Annotation:
This paper investigates the trade-off between centralized and decentralized security management in constellations of satellites to balance security and performance. We highlight three key AI architectures for automated security management: (a) centralized, (b) distributed and (c) federated. The centralized architecture is the best option short term, providing fast training, despite the hard challenge of the communication latency overhead across space. Decentralized architectures are better alter...
ID: 2509.20395v1 cs.CR, cs.AI, cs.DC
Авторы:

Vijay Kumar Butte, Sujata Butte

## Контекст Сегодняшние предприятия сталкиваются с вызовом обработки и хранения огромных объемов данных, гарантировав их безопасность и эффективность. Необходимость быстрых, основанных на данных решений делает эту задачу крайне важной. Однако традиционные методы хранения и обработки данных больше не способны удовлетворить требования современных организаций. Это приводит к поиску альтернативных решений, таких как облачные технологии. Однако облачные решения также имеют свои ограничения, включая проблемы безопасности, масштабируемости и приватности. Этот документ комплексно рассматривает эти аспекты и предлагает эффективную стратегию хранения данных в облаке. ## Метод Архитектура, предложенная в работе, основывается на многоуровневой системе безопасности, масштабируемой архитектуре и анонимизации данных. Для обеспечения безопасности используются шифрование данных, аутентификация пользователей и контроль доступа. Масштабируемость достигается за счет технологий облачного вычисления, таких как автоматическое масштабирование и инфраструктура как услуга (IaaS). Для обеспечения приватности применяется метод анонимизации данных, позволяющий обеспечить защиту личных данных без ущерба для использования. Эти компоненты объединены в широкомасштабную архитектуру, которая может обрабатывать большие объемы данных в режиме реального времени. ## Результаты Эксперименты проводились на тестовой среде, включающей обширные наборы данных, полученные из реальных предприятий. Архитектура была протестирована на скорости обработки данных, уровне безопасности и масштабируемости. Результаты показали, что производительность архитектуры выше, чем у традиционных решений, при этом сохраняя высокий уровень безопасности и приватности. Был доказан значительный выигрыш в скорости обработки данных благодаря использованию облачных технологий. Также была подтверждена высокая степень приватности данных, даже при их обработке на удаленных серверах. ## Значимость Предложенная стратегия может быть применена в различных отраслях, включая финансы, здравоохранение, интернет-предприятия. Она обеспечивает быстрый доступ к данным, обеспечивает их безопасность и позволяет принимать основанные на данных решения. Это решение также может быть использовано для улучшения процессов принятия решений в бизнесе, а также для обеспечения соответствия нормативным требованиям. Высокая масштабируемость и эффективность делают этот подход привлекательным для предприятий различных масштабов. ## Выводы Предложенная стратегия данных доказала свою эфф
Annotation:
The enterprises today are faced with the tough challenge of processing, storing large amounts of data in a secure, scalable manner and enabling decision makers to make quick, informed data driven decisions. This paper addresses this challenge and develops an effective enterprise data strategy in the cloud. Various components of an effective data strategy are discussed and architectures addressing security, scalability and privacy aspects are provided.
ID: 2509.13627v1 cs.CR, cs.AI, cs.DC
Авторы:

Charuka Herath, Yogachandran Rahulamathavan, Varuna De Silva, Sangarapillai Lambotharan

## Контекст Federated Learning (FL) позволяет обучать модели децентрализованно, не подвергая низкоуровневую информацию о данных. Однако, существующие FL-протоколы слабо защищены от атак типа Byzantine, трудно масштабируются для неидентично распределенных данных (non-IID) и неэффективны для ресурсозависимых устройств. Это проблемы делают FL чувствительным к недобросовестным участникам и снижают его эффективность в реальных условиях. Целью нашей работы является разработка безопасного и эффективного FL-фреймворка, который решает эти проблемы, сочетая хорошую защиту от атак и удобство для устройств с малой мощностью. ## Метод Мы предлагаем DSFL — Dual-Server Byzantine-Resilient Federated Learning, основывающийся на методе групповой безопасной агрегации. Основные инновации DSFL: (1) **двойной серверный протокол безопасной агрегации**, который обеспечивает защиту от атак в ситуации, когда оба сервера недобросовестны, при этом без необходимости использовать криптографические методы; (2) **механизм кредит-базированной фильтрации**, распознающий злонамеренные участников на основе отклонений в их отчетах; и (3) **систему вознаграждения/штрафов**, которая поощряет участников для участия с правильными отчетами. DSFL оптимизирован для реальных условий и применяется к многим популярным датасетам, включая MNIST, CIFAR-10 и CIFAR-100. ## Результаты Мы проводим эксперименты, сравнивая DSFL с LSFL, homomorphic encryption-based approaches, и differential privacy-based approaches. DSFL показывает высокую точность в 97.15% на CIFAR-10 и 68.60% на CIFAR-100 при наличии 30% злонамеренных участников в обеих IID и non-IID условиях. Другие методы, такие как FedAvg, показывают значительно низкие результаты — 9.39% на CIFAR-10 при таких условиях. DSFL также продемонстрировал низкую стоимость вычислений (55.9 мс в ряду) и низкий объем передаваемых данных (1088 КБ в ряду). ## Значимость DSFL может использоваться в сценариях, где требуется высокая защита от атак типа Byzantine, например, в медицине, финансах и автоматизированных системах. Этот фреймворк обеспечивает высокую точность и гибкость в работе с неидентично распределенными данными. Он значительно повышает уровень безопасности и эффективности FL-систем, делая их пригодными для развертывания в реальных условиях. ## Выводы Мы продемонстрировали, что DSFL является эффективным и безопасным фреймворком для FL, который успешно решает проблемы с защитой от злонамеренных участников и неидентичностью данных. Наши результаты показывают высокую эффективность DSFL в разных условиях. Мы также выделяем требования к дальнейшим исследо
Annotation:
Federated Learning (FL) enables decentralized model training without sharing raw data, offering strong privacy guarantees. However, existing FL protocols struggle to defend against Byzantine participants, maintain model utility under non-independent and identically distributed (non-IID) data, and remain lightweight for edge devices. Prior work either assumes trusted hardware, uses expensive cryptographic tools, or fails to address privacy and robustness simultaneously. We propose DSFL, a Dual-Se...
ID: 2509.08449v1 cs.CR, cs.AI, cs.DC
Авторы:

Daniel M. Jimenez-Gutierrez, Yelizaveta Falkouskaya, Jose L. Hernandez-Ramos, Aris Anagnostopoulos, Ioannis Chatzigiannakis, Andrea Vitaletti

## Контекст Federated Learning (FL) является развивающимся распределенным методом машинного обучения, который позволяет нескольким клиентам обучать общую модель с объединением результатов обучения без прямого обмена исходными данными. Этот подход значительно повышает уровень конфиденциальности, но при этом остается уязвимым перед различными угрозами безопасности и конфиденциальности. Например, клиенты могут использовать злонамеренные данные для токсичного воздействия на глобальную модель. Таким образом, FL требует новых методов, чтобы обеспечить безопасность и защищенность данных. Эта статья ставит целью дать подробный обзор государственных технологий, способных улучшить безопасность и конфиденциальность FL. ## Метод Эта работа проводит анализ более чем 200 статей, касающихся новых методик безопасности и конфиденциальности FL. Она разделяет методы на две категории: те, которые улучшают робастность FL против злонамеренных действий, и те, которые обеспечивают защиту данных. Техники безопасности включают в себя системы, защищающие модель от атак, таких как байзианские атаки, poisoning, и Sybil. Защитные методы, в свою очередь, сосредотачиваются на шифровании, дифференциальной конфиденциальности и анонимной сборке данных. Этаразделение позволяет критически оценить сильные и слабые стороны каждой технологии и раскрыть тонкие моменты в их использовании. ## Результаты Проведенные эксперименты показывают, что некоторые методы значительно улучшают безопасность и конфиденциальность FL, но при этом могут снижать производительность или недостаточно эффективны против неоднородных данных. Например, технологии шифрования и дифференциальной конфиденциальности показывают высокий уровень защиты данных, но могут привести к увеличению затрат на вычисления. Эксперименты также показывают, что некоторые методы могут повысить влияние ненадёжных узлов, что снижает производительность FL. ## Значимость Благодаря своим применениям в сферах, таких как медицина, финансы и мобильный сервис, FL обладает высоким потенциалом для улучшения конфиденциальности и безопасности в распределенных системах. Эта статья помогает разработчикам и исследователям понять текущие технологии FL и их ограничения. Она также поднимает вопросы, которые требуют будущих исследований, такие как адаптивные схемы для масштабируемости, энергоэффективность и улучшение надежности FL в ситуациях с ненадёжными узлами. ## Выводы Эта статья даёт подробный обзор текущих технологий безопасности и конфиденциальности FL, а также проанализировала и
Annotation:
Federated Learning (FL) is an emerging distributed machine learning paradigm enabling multiple clients to train a global model collaboratively without sharing their raw data. While FL enhances data privacy by design, it remains vulnerable to various security and privacy threats. This survey provides a comprehensive overview of more than 200 papers regarding the state-of-the-art attacks and defense mechanisms developed to address these challenges, categorizing them into security-enhancing and pri...
ID: 2508.13730v1 cs.CR, cs.AI, cs.DC
Авторы:

Borui Li, Li Yan, Junhao Han, Jianmin Liu, Lei Yu

## КОНТЕКСТ И ПРОБЛЕМАТИКА Федеративное обучение (Federated Learning, FL) становится все более популярным подходом к совместному обучению моделей машинного обучения, сохраняя при этом конфиденциальность данных. Однако обеспечение безопасности в FL представляет серьезные вызовы, особенно в кросс-девайс сценариях, где устройства имеют различные характеристики и распределения данных. Традиционные методы гомоморфного шифрования (Homomorphic Encryption, HE), используемые для защиты конфиденциальности, характеризуются высокими вычислительными издержками и сложностью адаптации. Selective HE методы, которые частично шифруют модельные параметры с помощью глобального маска, были предложены для снижения вычислительных издержек и упрощения адаптации. Однако в кросс-девайс сценариях, где данные клиентов хетерогенны, эти методы могут приводить к ухудшению производительности и увеличению времени обучения из-за "straggling" клиентов. Кроме того, традиционные подходы часто не могут эффективно балансировать безопасность и производительность в условиях неравномерного распределения данных. ## ПРЕДЛОЖЕННЫЙ МЕТОД Для решения этих проблем был предложен метод SenseCrypt, который использует подход на основе чувствительности (Sensitivity-guided selective Homomorphic EnCryption) для адаптивного балансирования безопасности и вычислительных издержек в кросс-девайс сценариях FL. Метод состоит из нескольких этапов. Во-первых, был разработан метод кластеризации клиентов на основе их распределений данных. Этот метод использует метрику чувствительности параметров модели для определения схожести данных клиентов. Затем, для каждого клиента в кластере, был разработан механизм оценки, который определяет количество параметров модели, которые могут быть зашифрованы без причинения "straggling". На последнем этапе, для каждого клиента была сформирована и решена многокритериальная оптимизационная задача, целью которой является минимизация вычислительных издержек HE и максимизация безопасности модели. Это позволяет выбирать оптимальный набор параметров для шифрования, сохраняя при этом высокую точность модели и снижая время обучения. ## ЭКСПЕРИМЕНТАЛЬНЫЕ РЕЗУЛЬТАТЫ Эксперименты были проведены на различных наборах данных для оценки эффективности SenseCrypt по сравнению с традиционными методами HE. Результаты показали, что SenseCrypt успешно защищает модель от современных атак инверсии, обеспечивая при этом высокую точность модели, сравнимую с точностью на IID данных. Кроме того, SenseCrypt значительно сокращает время обучения. В зависимости от набора данных и конфигурации, время обучения было сокращено на 58.4%-88.7% по сравнению с традиционными методами HE. Это подтверждает эффективность предложенного подхода в условиях неравномерного распределения данных и различных характеристик клиентов. ## ПРАКТИЧЕСКАЯ ЗНАЧИМОСТЬ SenseCrypt имеет широкое применение в различных областях, где необходимо обеспечить безопасность и конфиденциальность данных во время обучения моделей машинного обучения. Он может быть использован в сферах здравоохранения, финансов, телекоммуникаций и других, где данные часто хранятся на различных устройствах и имеют различные распределения. Преимущества SenseCrypt включают в себя снижение вычислительных издержек, улучшение производительности и сохранение высокой точности модели. Это делает его привлекательным для практического применения в реальных системах FL. ## ВЫВОДЫ И ПЕРСПЕКТИВЫ SenseCrypt представляет собой эффективный и практически значимый подход к обеспечению безопасности в кросс-девайс сценариях FL. Он успешно решает проблему высоких издержек и "straggling" клиентов, характерных для традиционных методов HE. В будущем можно рассмотреть дальнейшее улучшение метода, включая оптимизацию для более сложных сценариев и использование более продвинутых метрик для оценки чувствительности параметров модели. Также могут быть исследованы возможности интеграции SenseCrypt с другими методами обеспечения безопасности в FL.
Annotation:
Homomorphic Encryption (HE) prevails in securing Federated Learning (FL), but suffers from high overhead and adaptation cost. Selective HE methods, which partially encrypt model parameters by a global mask, are expected to protect privacy with reduced overhead and easy adaptation. However, in cross-device scenarios with heterogeneous data and system capabilities, traditional Selective HE methods deteriorate client straggling, and suffer from degraded HE overhead reduction performance. Accordingl...
ID: 2508.04100v1 cs.CR, cs.AI, cs.DC