📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 0

Последнее обновление: сегодня
Авторы:

Binghui Wu, Dinil Mon Divakaran, Levente Csikor, Mohan Gurusamy

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Tor is a widely used anonymity network that conceals user identities by routing traffic through encrypted relays, yet it remains vulnerable to traffic correlation attacks that deanonymize users by matching patterns in ingress and egress traffic. However, existing correlation methods suffer from two major limitations: limited robustness to noise and partial observations, and poor scalability due to computationally expensive pairwise matching. To address these challenges, we propose RECTor, a mach...
ID: 2512.00436v1 cs.CR, cs.LG, cs.NI
Авторы:

Akshit Pramod Anchan, Ameiy Acharya, Leki Chom Thungon

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
This paper proposes an optimization of Quantum Key Distribution (QKD) Networks using Graph Neural Networks (GNN) framework. Today, the development of quantum computers threatens the security systems of classical cryptography. Moreover, as QKD networks are designed for protecting secret communication, they suffer from multiple operational difficulties: adaptive to dynamic conditions, optimization for multiple parameters and effective resource utilization. In order to overcome these obstacles, we ...
ID: 2511.16468v1 quant-ph, cs.CR, cs.LG, cs.NI
Авторы:

Ahmed Sameh, Sahar Selim

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Web Application Firewalls are crucial for protecting web applications against a wide range of cyber threats. Traditional Web Application Firewalls often struggle to effectively distinguish between malicious and legitimate traffic, leading to limited efficacy in threat detection. To overcome these limitations, this paper proposes an Adaptive Dual-Layer WAF employing a two-layered Machine Learning model designed to enhance the accuracy of anomaly and threat detection. The first layer employs a Dec...
ID: 2511.12643v1 cs.CR, cs.LG, cs.NI
Авторы:

Gioliano de Oliveira Braga, Pedro Henrique dos Santos Rocha, Rafael Pimenta de Mattos Paixão, Giovani Hoff da Costa, Gustavo Cavalcanti Morais, Lourenço Alves Pereira Júnior

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Wi-Fi Channel State Information (CSI) has been repeatedly proposed as a biometric modality, often with reports of high accuracy and operational feasibility. However, the field lacks a consolidated understanding of its security properties, adversarial resilience, and methodological consistency. This Systematization of Knowledge (SoK) examines CSI-based biometric authentication through a security perspective, analyzing how existing work differs across sensing infrastructure, signal representations...
ID: 2511.11381v1 cs.CR, cs.LG, cs.NI
Авторы:

João Vitorino, Daniela Pinto, Eva Maia, Ivone Amorim, Isabel Praça

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
To ensure that Machine Learning (ML) models can perform a robust detection and classification of cyberattacks, it is essential to train them with high-quality datasets with relevant features. However, it can be difficult to accurately represent the complex traffic patterns of an attack, especially in Internet-of-Things (IoT) networks. This paper studies the impact that seemingly similar features created by different network traffic flow exporters can have on the generalization and robustness of ...
ID: 2511.08345v1 cs.CR, cs.LG, cs.NI
Авторы:

Li Yang, Abdallah Shami

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
With increasingly sophisticated cybersecurity threats and rising demand for network automation, autonomous cybersecurity mechanisms are becoming critical for securing modern networks. The rapid expansion of Internet of Things (IoT) systems amplifies these challenges, as resource-constrained IoT devices demand scalable and efficient security solutions. In this work, an innovative Intrusion Detection System (IDS) utilizing Automated Machine Learning (AutoML) and Multi-Objective Optimization (MOO) ...
ID: 2511.08491v1 cs.CR, cs.LG, cs.NI
Авторы:

Guan-Yan Yang, Farn Wang, Kuo-Hui Yeh

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Consumer electronics (CE) connected to the Internet of Things are susceptible to various attacks, including DDoS and web-based threats, which can compromise their functionality and facilitate remote hijacking. These vulnerabilities allow attackers to exploit CE for broader system attacks while enabling the propagation of malicious code across the CE network, resulting in device failures. Existing deep learning-based traffic anomaly detection systems exhibit high accuracy in traditional network e...
ID: 2510.07109v1 cs.CR, cs.LG, cs.NI, C.2.0; C.2.1; C.2.3; C.2.5; I.2.6; K.6.5
Авторы:

Rasil Baidar, Sasa Maric, Robert Abbas

## Контекст Современное развитие Интернета вещей (IoT) и стандартов 5G-Advanced позволило расширить возможности сетей, но при этом истощило их безопасность. Угрозы, такие как DDoS, малварь и атаки с использованием zero-day уязвимостей, стали более острыми, а широкое распространение устройств IoT увеличило объем информации, которая может быть взломана. Наличествующие системы обнаружения аномалий иногда становятся неэффективными из-за нехватки ресурсов, требуемых для обработки больших объемов данных в реальном времени. Однако актуальность этой проблемы исключительно высока, так как безопасность 5G-Advanced IoT сетей необходима для поддержки критически важных приложений, таких как здравоохранение, транспорт и индустрия 4.0. Мотивация заключается в создании системы обнаружения аномалий, которая будет эффективной, масштабируемой и совместимой с правовыми требованиями. ## Метод Предлагаемая система обнаружения аномалий объединяет три модели машинного обучения: конvolutional neural network (CNN), bidirectional LSTM (BiLSTM) и autoencoder (AE). Эти модели интегрированы в рамках фреймворка федеративного обучения (federated learning, FL), что позволяет обучать модель без передачи незашифрованных данных между устройствами. CNN и BiLSTM были выбраны за счет их эффективности в выделении структурных паттернов и динамических зависимостей в данных. Autoencoder, в свою очередь, позволяет обнаруживать аномалии, основываясь на различиях в реконструкции данных. Эта архитектура обеспечивает большую точность в обнаружении аномалий и уменьшает потери информации в процессе обучения. ## Результаты На экспериментальных данных UNSW-NB15 (бинарной версии), система показала высокую точность. Точность показателя AUC достигла 99,59%, а F1-метрика составила 97,36%. Анализ конфузион-матрицы показал балансированный результат с высоким уровнем точности и полноты. Инференсный процесс занимает около 0,0476 мс на каждый пример, что соответствует требованиям менее 10 мс для устойчивой работы в условиях URLLC (Ultra-Reliable Low-Latency Communication). Такие показатели подтверждают возможности эффективного развертывания модели на краевых устройствах. ## Значимость Предложенная модель может применяться в различных областях, таких как здравоохранение, финансы, транспорт и промышленность. Она обеспечивает не только высокую точность, но и масштабируемость, которая ключевая для больших IoT-сетей. Несмотря на требования к конфиденциальности и безопасности, архитектура FL позволяет обучать модель без передачи исходных данных, что удовлетворяет требованиям закона и гарантирует масштабируемость. ## Выводы
Annotation:
The exponential expansion of IoT and 5G-Advanced applications has enlarged the attack surface for DDoS, malware, and zero-day intrusions. We propose an intrusion detection system that fuses a convolutional neural network (CNN), a bidirectional LSTM (BiLSTM), and an autoencoder (AE) bottleneck within a privacy-preserving federated learning (FL) framework. The CNN-BiLSTM branch captures local and gated cross-feature interactions, while the AE emphasizes reconstruction-based anomaly sensitivity. Tr...
ID: 2509.15555v1 cs.CR, cs.LG, cs.NI
Авторы:

Abu Shafin Mohammad Mahdee Jameel, Shreya Ghosh, Aly El Gamal

## Контекст Научное исследование посвящено развитию систем обнаружения вторжений (IDS) с использованием глубокого обучения. Основная задача заключается в создании универсальной системы, которая может обнаруживать неизвестные атаки, используя знания о известных. Эта проблема возникает из-за трудности адаптации ISD к новым типам атак, а также из-за необходимости повышения эффективности и скорости обработки данных. Выбор глубокого обучения обоснован его потенциалом в обнаружении сложных зависимостей в данных. Таким образом, основная мотивация заключается в развитии метода, который мог бы обеспечить высокую трансферируемость и точность обнаружения в различных условиях и сетевых устройствах. ## Метод Разработанная система основывается на применении сверточных нейронных сетей (CNN) для определения аномалий в сети. Для повышения трансферируемости используются два вспомогательных алгоритма. Первый — **two-step data pre-processing** — включает в себя этапы удаления шумов и статистического трансформирования данных для улучшения обнаруживаемости аномалий. Второй — **Block-Based Smart Aggregation (BBSA)** — представляет собой алгоритм, который оптимизирует связи между различными блоками сети, увеличивая поток передаваемой информации и улучшая общую точность. Метод был проверен на различных датасетах, чтобы продемонстрировать его универсальность и трансферируемость. ## Результаты Исследование включало эксперименты на нескольких датасетах, включая UNSW-NB15 и CICIDS2017. Результаты показали, что разработанная система обеспечивает высокие ценности трансферируемости и эффективности. Обнаружены внутренние аномалии с достаточно высокой точностью, в то же время удалось подтвердить трансферируемость системы между разными датасетом. Особое внимание уделялось оценке точности и скорости работы, которые были сравнены с другими похожими моделями. Оценка трансферируемости была проведена с помощью метрик, показывающих успешность обнаружения аномалий на незнакомых данных. ## Значимость Разработанная система имеет широкий спектр возможных применений в сетевой безопасности. Она может применяться для защиты различных устройств в сети от вторжений, включая домашние сети, организационные сети и облачные сервера. Преимущества заключаются в высокой точности обнаружения, выраженной трансферируемости и скорости работы. Возможно, что в будущем такие системы могут стать стандартом для безопасности сетей, уменьшая вред атак, таких как DDoS, Man-in-the-Middle и другие. ## Выводы Разработанная система демонстрирует повышенную трансферируемость и эффективност
Annotation:
Intrusion Detection Systems (IDS) are a vital part of a network-connected device. In this paper, we develop a deep learning based intrusion detection system that is deployed in a distributed setup across devices connected to a network. Our aim is to better equip deep learning models against unknown attacks using knowledge from known attacks. To this end, we develop algorithms to maximize the number of transferability relationships. We propose a Convolutional Neural Network (CNN) model, along wit...
ID: 2508.09060v1 cs.CR, cs.LG, cs.NI, eess.SP
Авторы:

Shreya Meel, Mohamed Nomeir, Pasan Dissanayake, Sanghamitra Dutta, Sennur Ulukus

## Контекст Современные машинные обучающие модели часто используются в высокогранных приложениях, таких как финансы, здравоохранение и реклама. Однако эти модели часто являются "черными ящиками", что создает необходимость в транспарентности и объясняемости их решений. Одним из способов обеспечить объясняемость является предоставление **контрфактных выводов** — хорошо понятных, интуитивных объяснений, помогающих пользователю понять, почему модель пришла к конкретному выводу. Однако предоставление контрфактных выводов также создает риски для конфиденциальности: обе стороны — пользователь и институция — могут потерять конфиденциальную информацию. В данной работе нас интересует конфиденциальность пользователя, который хочет получить контрфактные выводы без раскрытия своего признакового вектора институции. Наша цель — разработать методы, обеспечивающие информационно-теоретическую конфиденциальность пользователя, при этом поддерживая высокую точность результатов. ## Метод Работа предлагает развитие фреймворка для **приватного контрфактного поиска (Private Counterfactual Retrieval, PCR)**. Методология основывается на идее шифрования признакового вектора пользователя и его защиты от институции. 1. **Основная идея**: Используется **криптографический механизм**, позволяющий институции проводить поиск в базе данных без знания того, какой именно вектор использовался пользователем. 2. **Расширения**: Базовый метод был расширен для учета **неизменяемых признаков** (например, персональных данных, которые не могут быть изменены). Для этого разработаны механизмы, позволяющие учитывать неизменяемые признаки, при этом сохраняя конфиденциальность всей признаковой модели. 3. **Преобразования**: Включена возможность учитывать **предпочтения пользователя** в преобразовании признаков, чтобы получить более действительные и применимые контрфактные выводы. На каждом этапе разработаны меры, позволяющие оценивать уровень конфиденциальности и точности результатов. ## Результаты Для оценки эффективности разработанных схем проведены эксперименты на синтетических и реальных данных. Были измерены: - **Конфиденциальность**: Оценка уровня информационно-теоретической защиты признаков пользователя. - **Точность**: Успешность найденных контрфактных выводов по сравнению с базовыми схемами. - **Затраты ресурсов**: Время и вычислительные ресурсы, необходимые для обработки запроса. Результаты показали: - Улучшение конфиденциальности в сравнении с базовым подходом. - Уменьшение утечки информации о базе данных инсти
Annotation:
Transparency and explainability are two important aspects to be considered when employing black-box machine learning models in high-stake applications. Providing counterfactual explanations is one way of catering this requirement. However, this also poses a threat to the privacy of the institution that is providing the explanation, as well as the user who is requesting it. In this work, we are primarily concerned with the user's privacy who wants to retrieve a counterfactual instance, without re...
ID: 2508.03681v1 cs.IT, cs.CR, cs.LG, cs.NI, eess.SP, math.IT