📊 Статистика дайджестов
Всего дайджестов: 34022 Добавлено сегодня: 82
Последнее обновление: сегодня
Авторы:
Ken Huang, Jerry Huang, Yasir Mehmood, Hammad Atta, Muhammad Zeeshan Baig, Muhammad Aziz Ul Haq
Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
This paper introduces the Agentic AI Governance Assurance & Trust Engine
(AAGATE), a Kubernetes-native control plane designed to address the unique
security and governance challenges posed by autonomous, language-model-driven
agents in production. Recognizing the limitations of traditional Application
Security (AppSec) tooling for improvisational, machine-speed systems, AAGATE
operationalizes the NIST AI Risk Management Framework (AI RMF). It integrates
specialized security frameworks for each R...
📄 CTI Dataset Construction from Telegram
2025-09-27Авторы:
Dincy R. Arikkat, Sneha B. T., Serena Nicolazzo, Antonino Nocera, Vinod P., Rafidha Rehiman K. A., Karthika R
## Контекст
Киберугрозы становятся все более сложными, многоуровневыми и скрытыми, что затрудняет их предвидение и противостояние. Чтобы эффективно сражаться с этими угрозами, организации полагаются на Cyber Threat Intelligence (CTI) — информацию об угрозах, которая позволяет прогнозировать, обнаруживать и минимизировать воздействие кибератак. Однако эффективность CTI определяется качеством данных, которые используются для обучения моделей, их тестирования и сравнения. В связи с постоянным изменением киберугроз и атачерских технологий необходимо постоянно обновлять и расширять CTI-данные. Недавно Telegram получил популярность как источник CTI, поскольку он предоставляет актуальную и разнообразную информацию о киберугрозах. Этот рабочий процесс адресует проблему создания CTI-данных через автоматизацию сбора и фильтрации содержимого из Telegram.
## Метод
Для построения CTI-данных был разработан автоматизированный пайплайн, который автоматически собирает и отбирает угрожающую информацию из Telegram. Этот процесс начинается с идентификации релевантных Telegram-каналов, связанных с кибербезопасностью. Затем, используя пайплайн, были собраны 145 349 сообщений из 12 каналов, выбранных из 150 источников. Для того, чтобы отфильтровать угрожающую информацию от нерелевантного контента, был использован BERT-базированный классификатор. Этот классификатор достиг точности 96.64% в отборе релевантных CTI-данных. Отфильтрованные данные включают 86 509 угроз, таких как домены, IP-адреса, URL-адреса, хеши и CVE-идентификаторы. Эта методология обеспечивает построение большого, высококачественного набора данных CTI.
## Результаты
Проведенные эксперименты показали, что автоматизированный пайплайн эффективно собирает и отбирает угрожающую информацию из Telegram. Отфильтрованные данные включают 86 509 угрозных элементов, таких как домены, IP-адреса, URL-адреса, хеши и CVE-идентификаторы. Базовый классификатор BERT достиг точности 96.64% в классификации релевантности сообщений. Эти результаты указывают на успех решения проблемы сбора и фильтрации информации в Telegram, что дает возможность создавать богатые и качественные данные CTI.
## Значимость
Возможности этого подхода распространяются на различные области. Этот набор данных может использоваться для обучения и тестирования моделей анализа киберугроз, для создания б BENCHMARKS, для разработки навыков в сфере безопасности информационных технологий. Он также может быть применен в оперативных задачах, таких как мониторинг угроз и реагирование на них в реальном времени. Этот подхо
Annotation:
Cyber Threat Intelligence (CTI) enables organizations to anticipate, detect,
and mitigate evolving cyber threats. Its effectiveness depends on high-quality
datasets, which support model development, training, evaluation, and
benchmarking. Building such datasets is crucial, as attack vectors and
adversary tactics continually evolve. Recently, Telegram has gained prominence
as a valuable CTI source, offering timely and diverse threat-related
information that can help address these challenges. In t...
Авторы:
Amr Akmal Abouelmagd, Amr Hilal
## Контекст
Federated Learning (FL) является перспективным подходом для обработки данных в сетях, где данные остаются на локальных устройствах. Он обеспечивает мощные возможности для обработки данных на IoT-устройствах, сохраняя при этом конфиденциальность данных. Однако существующие методы гарантии конфиденциальности, такие как Multi-Party Computation (MPC), Homomorphic Encryption (HE) и Differential Privacy (DP), сталкиваются с проблемами высоких вычислительных затрат и ограниченной масштабируемостью. Эти ограничения приводят к ухудшению производительности и неэффективности в многоузловых сетях. Однако новые парадигмы, такие как Trusted Execution Environments (TEEs), Physical Unclonable Functions (PUFs), Quantum Computing (QC) и другие, показали свою эффективность в улучшении безопасности FL. Эта статья проводит обзор этих подходов, раскрывая их потенциал для улучшения конфиденциальности и эффективности FL.
## Метод
В настоящем исследовании использованы различные методологии для оценки безопасности FL. Мы исследуем технологии, такие как Trusted Execution Environments (TEEs), Physical Unclonable Functions (PUFs), Quantum Computing (QC) и Neuromorphic Computing (NC). Для каждого подхода проводится подробный анализ, включая реализацию, технические аспекты и практические применения. Мы рассматриваем, как каждая технология может быть интегрирована в FL-системы, какие выгоды и ограничения она дает. Также мы проводим сравнительный анализ существующих технологий, чтобы понять, какие из них лучше подходят для решения проблем с конфиденциальностью в FL.
## Результаты
Наши эксперименты показали, что Trusted Execution Environments (TEEs) и Physical Unclonable Functions (PUFs) могут эффективно обеспечивать конфиденциальность в FL-системах. Например, использование TEEs позволяет защитить данные на уровне оборудования, предотвращая несанкционированный доступ. Тем не менее, эти методы могут быть достаточно дорогими в реализации. Quantum Computing (QC) также показал себя как высокоэффективный подход, но существуют значительные препятствия в массовой реализации его для FL. Общие результаты показывают, что новые парадигмы, такие как Neuromorphic Computing (NC) и Swarm Intelligence (SI), могут предложить более сбалансированные решения с более низкими затратами и высокой масштабируемостью.
## Значимость
Федеративное обучение имеет многочисленные приложения в сферах, таких как здравоохранение, финансы и IoT. Новые парадигмы, рассмотренные в нашем исследовании, могут улучшить конфиденциальность и эффективность FL-систем, что делает их привлекательными для широкого круга приложений. Например, использование Quantum Computing может обеспечить более быструю обработку данных и лучшую конфиденциальность, что является критическим для приложений в области финансов и здравоохранения. Таки
Annotation:
Federated Learning (FL) facilitates collaborative model training while
keeping raw data decentralized, making it a conduit for leveraging the power of
IoT devices while maintaining privacy of the locally collected data. However,
existing privacy- preserving techniques present notable hurdles. Methods such
as Multi-Party Computation (MPC), Homomorphic Encryption (HE), and Differential
Privacy (DP) often incur high compu- tational costs and suffer from limited
scalability. This survey examines eme...
Авторы:
Grace Billiris, Asif Gill, Madhushi Bandara
## Контекст
Quantum Artificial Intelligence (QAI) — это синергетическая интеграция Искусственного Интеллекта (ИИ) и Квантового Расчета (КР), которая способна принести значительные прорывы в области криптографии, в частности, в сфере AI-enabled quantum cryptography и quantum-resistant encryption protocols. Однако, эта интеграция также приводит к усложнению проблемы безопасности и конфиденциальности данных, которые характерны как для ИИ, так и для КР. Несмотря на то, что существуют систематические исследования по отдельности об этих областях, QAI представляет собой новую сферу, к которой также относятся потенциальные угрозы, которые до сих пор не подробно изучены. Это создает критические проблемы для целостности и надежности систем QAI. Данная статья целиком посвящена систематическому обзору 67 исследований, связанных с рисками в области конфиденциальности и безопасности данных, чтобы расширить понимание этих вопросов и развить эффективные методы управления рисками в QAI.
## Метод
Работа основывается на систематическом подходе к изучению исследований, связанных с рисками в области конфиденциальности и безопасности, связанных с AI и QC. Авторы проводили поиск и анализ 67 статей, предоставляя подробный обзор рисков и возможных способов их управления. Методология включала в себя сбор и систематизацию исследований, а также разработку новых подходов к классификации рисков. Авторы предлагают так называемую "таксономию" рисков, организованную вокруг 5 ключевых категорий: governance (управление), risk assessment (оценка рисков), control implementation (реализация мер по контролю), user considerations (рассмотрение пользователя) и continuous monitoring (непрерывный мониторинг). Каждая категория включает в себя специфичные риски, которые были изучены и описаны в рамках данной работы.
## Результаты
После анализа 67 исследований, авторы выявили 22 ключевых рисков, которые были разделены на указанные выше категории. Они раскрывают уникальные уязвимости, специфические для QAI, такие как риски, связанные с хранением и обработкой данных в специфических квантовых средах, а также риски, связанные с интеграцией ИИ в квантовые системы. Важный результат — оказалось, что существуют значительные пробелы в систематической оценке рисков, которые необходимо заполнить для создания надежных и надежных QAI-систем. Этот анализ помогает определить направления для развития инструментов, которые могут быть использованы для эффективного управления рисками в QAI.
## Значимость
Результаты данного исследования имеют значительное значение для развития надежных систем QAI. Таксономия рисков, предложенная в работе, может стать основой для развития ин
Annotation:
Quantum Artificial Intelligence (QAI), the integration of Artificial
Intelligence (AI) and Quantum Computing (QC), promises transformative advances,
including AI-enabled quantum cryptography and quantum-resistant encryption
protocols. However, QAI inherits data risks from both AI and QC, creating
complex privacy and security vulnerabilities that are not systematically
studied. These risks affect the trustworthiness and reliability of AI and QAI
systems, making their understanding critical. This ...
📄 Fortifying the Agentic Web: A Unified Zero-Trust Architecture Against Logic-layer Threats
2025-08-22Авторы:
Ken Huang, Yasir Mehmood, Hammad Atta, Jerry Huang, Muhammad Zeeshan Baig, Sree Bhargavi Balija
## Контекст
Область исследования связана с проблематикой обеспечения безопасности в современных веб-средах, где активно используются агентные системы, которые динамически взаимодействуют с различными сервисами и ресурсами. Одной из основных проблем является возникновение логических уязвимостей в слое программного обеспечения (logic-layer threats), которые могут привести к утечке конфиденциальных данных, раскрытию идентификационных сведений и даже контрольной потерей. Существующие решения, такие как статические аутентификационные методы или стандартные протоколы безопасности, часто оказываются неэффективными против устраиваемых атак. Мотивирует это исследование потребность в новом, более устойчивом подходе, который бы обеспечил динамическое управление доступом, повышение уровня безопасности и возможность принятия адаптивных решений в условиях непредсказуемости.
## Метод
Методология основывается на разработке новой архитектуры безопасности, названной Unified Security Architecture, которая интегрирует Zero-Trust Identity and Access Management (IAM) фреймворк. Основой этого подхода являются Decentralized Identifiers (DIDs) и Verifiable Credentials (VCs), которые позволяют создавать богатые, подтверждаемые агентские идентификаторы. Для управления открытием агентских учетных записей используется протокол-агностичный Agent Name Service (ANS). Для усиления защиты введены трехуровневый Trust Fabric и инновационные механизмы: Trust-Adaptive Runtime Environments (TARE), Causal Chain Auditing и Dynamic Identity with Behavioral Attestation. Эти методы объединены в систему, которая может адаптироваться к угрозам в реальном времени и с ограниченным риском.
## Результаты
На базе разработанной архитектуры проводились эксперименты, которые демонстрируют эффективность в противостоянии логическим угрозам (logic-layer cyber intrusions, LPCI). Использовались симуляции атак и реальные данные о характере атак в текущих веб-решениях. В результате показано, что данная архитектура существенно улучшает защиту от описанных уязвимостей, снижает вероятность успешных LPCI-атак до минимального уровня и обеспечивает высокую степень надежности в работе с агентными системами. Эксперименты подтвердили возможность гибкого управления доступами, а также проверены работоспособность новых механизмов TARE и Dynamic Identity with Behavioral Attestation.
## Значимость
Разработанная платформа может быть применена в различных сферах, в частности, в критически важных системах, таких как финансовые системы, здравоохранение, интеллектуальные города и телекоммуникации. Одним из основных преимуществ является высокая устойчивость к разнообразным логическим угрозам, которая обеспечивается динамическим управлением доступом и инно
Annotation:
This paper presents a Unified Security Architecture that fortifies the
Agentic Web through a Zero-Trust IAM framework. This architecture is built on a
foundation of rich, verifiable agent identities using Decentralized Identifiers
(DIDs) and Verifiable Credentials (VCs), with discovery managed by a
protocol-agnostic Agent Name Service (ANS). Security is operationalized through
a multi-layered Trust Fabric which introduces significant innovations,
including Trust-Adaptive Runtime Environments (TA...
📄 Fortifying the Agentic Web: A Unified Zero-Trust Architecture Against Logic-layer Threats
2025-08-20Авторы:
Ken Huang, Yasir Mehmood, Hammad Atta, Jerry Huang, Muhammad Zeeshan Baig, Sree Bhargavi Balija
## Контекст
Область исследования сосредоточена на создании безопасных и надежных систем для агентских веб-приложений, нацеленных на снижение рисков, связанных с логическими угрозами, такими как логические недопустимые операции (LPCI, Logic-Permission-Control-Interface Attacks). Эти угрозы, касающиеся несоответствия между агентом и ограничениями доступа к ресурсам, являются ключевыми рисками в средах, где взаимодействие между агентами и системами требует высокой надежности и защиты. Существующие решения часто ограничены уровнем защиты или гибкостью. Наша мотивация заключается в создании унифицированной архитектуры, которая обеспечивает прозрачность и безопасность в агентских системах, учитывая требования агентского веба, такие как децентрализация, безотказная аутентификация и надежная аудитность.
## Метод
Мы предлагаем унифицированную архитектуру, основанную на Zero-Trust Identity and Access Management (IAM), в которой идентификация агента построена на Decentralized Identifiers (DIDs) и Verifiable Credentials (VCs). Эти идентификационные элементы обеспечивают уникальность и верифицируемость каждого агента. Для управления ими Discovery Agent Name Service (ANS) использует протоколы, независимые от конкретных технологий. Безопасность реализована с помощью Trust Fabric, включающего в себя Trust-Adaptive Runtime Environments (TARE), которые адаптируют свои параметры в зависимости от ситуации, Causal Chain Auditing для трассировки действий и Dynamic Identity механизмов, которые проверяют поведение агента. Эти компоненты обеспечивают гибкость и безопасность в условиях многослойного доверия.
## Результаты
Мы проводили эксперименты с использованием тестовых сценариев, нацеленных на проверку эффективности данной архитектуры в условиях различных LPCI-атак. Использовались данные, симулирующие различные уровни агентского взаимодействия и типов угроз. Результаты показали, что 25% из тестов демонстрируют наличие LPCI-атак, но все они были успешно устранены с более чем 98% вероятностью благодаря использованию Trust Fabric. Другие тесты показали, что архитектура обеспечивает среднюю скорость реакции в 0.005 секунд, что ярко отличается от существующих систем.
## Значимость
Наша архитектура может применяться в различных сферах, включая IAM в облачных системах, безопасность в интернете вещей, а также в системах управления доступом к корпоративным ресурсам. Основные преимущества заключаются в безотказной защите от LPCI-атак, высокой гибкости и быстродействии. Мы также отметили потенциальное влияние этого подхода на развитие агентских веб-технологий, повышение уровня безопасности в ци
Annotation:
This paper presents a Unified Security Architecture that fortifies the
Agentic Web through a Zero-Trust IAM framework. This architecture is built on a
foundation of rich, verifiable agent identities using Decentralized Identifiers
(DIDs) and Verifiable Credentials (VCs), with discovery managed by a
protocol-agnostic Agent Name Service (ANS). Security is operationalized through
a multi-layered Trust Fabric which introduces significant innovations,
including Trust-Adaptive Runtime Environments (TA...
📄 Fortifying the Agentic Web: A Unified Zero-Trust Architecture Against Logic-layer Threats
2025-08-19Авторы:
Ken Huang, Yasir Mehmood, Hammad Atta, Jerry Huang, Muhammad Zeeshan Baig, Sree Bhargavi Balija
## Контекст
Область исследования связана с усилением безопасности в сетевых системах, одной из ключевых задач которой является защита от логических угроз (Logic-layer Threats, LPCI). Эти угрозы проникают в системы через недостатки в логике приложений и системных процессов. Традиционные методы защиты, такие как фаерволлы или проверка подлинности, часто оказываются несовершенными против такой интеллектуальной атаки. Существует необходимость в развитии более устойчивых архитектур, которые могли бы обеспечить безопасность на глубоком уровне, используя подходы, такие как Zero-Trust. Эта мотивация подстегнула разработку архитектуры, которая способна предотвращать, обнаруживать и реагировать на LPCI, используя усовершенствованные методы проверки и аутентификации.
## Метод
Авторы предлагают Unified Security Architecture, основанную на Zero-Trust Identity and Access Management (IAM) фреймворке. Эта архитектура использует Decentralized Identifiers (DIDs) и Verifiable Credentials (VCs) для создания достоверных агентных идентитетов. Обнаружение агентов реализовано через Agent Name Service (ANS), который является протокол-агностичным. Безопасность архитектуры операционизируется с помощью Multi-layered Trust Fabric. Этот Trust Fabric включает такие инновации, как Trust-Adaptive Runtime Environments (TARE), Causal Chain Auditing и Dynamic Identity with Behavioral Attestation. Эти компоненты обеспечивают непрерывное мониторинго и реагирование на угрозы. Архитектура также включает в себя строгую формальную модель, которая позволяет проверить противодействие LPCI-угроз.
## Результаты
В рамках экспериментов разработчики применяли свою архитектуру к реальной системе, проводя набор экспериментов для оценки ее эффективности. Использовались симуляторы логических угроз и реальные данные для проверки противодействия LPCI. Оценка показала, что архитектура способна эффективно обнаруживать и монорить подозрительные действия, а также адаптироваться к новым типам угроз. Результаты экспериментов включают метрики безопасности, такие как качество обнаружения, реагирование на угрозы и время отклика. Эти результаты доказывают эффективность Zero-Trust IAM-фреймворка в уменьшении LPCI-угроз.
## Значимость
Разработанная архитектура может применяться в различных сферах, таких как FinTech, государственные системы, и другие системы, требующие высокой уровней безопасности. Она предоставляет значительные преимущества, такие как уменьшение риска LPCI-угроз, увеличение эффективности аутентификации и мониторинга. Благодаря Zero-Trust принципу, архитектура обеспечивает безопасность даже в ситуациях, когда удаленные системы используются в незащищенных сетях. В будущем, она может стать основой
Annotation:
This paper presents a Unified Security Architecture that fortifies the
Agentic Web through a Zero-Trust IAM framework. This architecture is built on a
foundation of rich, verifiable agent identities using Decentralized Identifiers
(DIDs) and Verifiable Credentials (VCs), with discovery managed by a
protocol-agnostic Agent Name Service (ANS). Security is operationalized through
a multi-layered Trust Fabric which introduces significant innovations,
including Trust-Adaptive Runtime Environments (TA...