📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Bala Siva Sai Akhil Malepati

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Modern AI inference faces an irreducible tension: no single computational resource simultaneously maximizes performance, preserves privacy, minimizes cost, and maintains trust. Existing orchestration frameworks optimize single dimensions (Kubernetes prioritizes latency, federated learning preserves privacy, edge computing reduces network distance), creating solutions that struggle under real-world heterogeneity. We present IslandRun, a multi-objective orchestration system that treats computation...
ID: 2512.00595v1 cs.DC, cs.AI, cs.CR
Авторы:

Marcio Pohlmann, Alex Severo, Gefté Almeida, Diego Kreutz, Tiago Heinrich, Lourenço Pereira

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
SOCs and CSIRTs face increasing pressure to automate incident categorization, yet the use of cloud-based LLMs introduces costs, latency, and confidentiality risks. We investigate whether locally executed SLMs can meet this challenge. We evaluated 21 models ranging from 1B to 20B parameters, varying the temperature hyperparameter and measuring execution time and precision across two distinct architectures. The results indicate that temperature has little influence on performance, whereas the numb...
ID: 2511.19464v1 cs.DC, cs.AI, cs.CR, cs.LG, cs.PF
Авторы:

Zain Ahmad, Musab Ahmad, Bilal Ahmad

## Контекст В настоящее время DDoS (Distributed Denial of Service) атаки являются одним из самых распространенных и вредных типов атак в области кибербезопасности. Они направлены на то, чтобы перегрузить ресурсы целевой системы, чтобы сделать её недоступной для пользователей. Эти атаки могут причинить значительный вред организациям и индивидуальным пользователям, приводя к потерям в доходах, ухудшению репутации и даже к отказу в обслуживании. С течением времени, DDoS-атаки становятся все более сложными и частыми, что создаёт сложности в их обнаружении и минимизации. Особенно угрожают они облачным вычислениям, где масштабные ресурсы могут быть использованы для осуществления атак. Данное исследование анализирует различные типы DDoS-атак, такие как volumetric, protocol и application layer attacks, чтобы понять их характеристики, последствия и потенциальные цели. ## Метод Для изучения DDoS-атак и их обнаружения и минимизации использована систематическая методология. Обзор существующих методов обнаружения, таких как packet filtering, intrusion detection systems (IDS) и машинное обучение, был проведён, чтобы определить их эффективность и ограничения. Также было изучено использование таких методов защиты, как firewalls, rate limiting и сложные механизмы, такие как CPP и ELD. Архитектура исследования включает в себя этапы сбора данных о DDoS-атаках, анализа их природы и характеристик, а также оценки технологий защиты. Эта работа также включает в себя эксперименты с различными методами и алгоритмами, чтобы определить наиболее эффективные подходы к обнаружению и предотвращению DDoS-атак в различных условиях. ## Результаты В ходе исследования были проведены эксперименты с различными методами обнаружения DDoS-атак, включая machine learning-based approaches и packet filtering. Полученные результаты показали, что machine learning-based approaches, такие как логические модели и сети нончелл, демонстрируют более высокую точность в детектировании атак, в том числе volumetric и protocol attacks. Тем не менее, они могут иметь ограничения в обработке больших объёмов данных в реальном времени. Методы, такие как rate limiting и firewalls, были оценены на их эффективность в минимизации воздействия DDoS-атак. Было также обнаружено, что сложные механизмы, такие как CPP и ELD, могут оказаться эффективными в защите от более сложных атак, но они требуют больше ресурсов и могут быть сложнее в реализации. ## Значимость Результаты исследования могут быть применены в различных областях, включая облачные вычисления, банковские системы, здравоохранение и другие сектора, где DDoS-атаки могут причинить значительный вред. Данная работа предоставляет подробный обзор существующих мето
Annotation:
DDoS attacks are one of the most prevalent and harmful cybersecurity threats faced by organizations and individuals today. In recent years, the complexity and frequency of DDoS attacks have increased significantly, making it challenging to detect and mitigate them effectively. The study analyzes various types of DDoS attacks, including volumetric, protocol, and application layer attacks, and discusses the characteristics, impact, and potential targets of each type. It also examines the existing ...
ID: 2508.13522v1 cs.DC, cs.AI, cs.CR
Авторы:

Borui Li, Li Yan, Jianmin Liu

## КОНТЕКСТ И ПРОБЛЕМАТИКА Federated Learning (FL) является передовым подходом к коллаборативному обучению моделей на децентрализованных данных, который позволяет сохранять конфиденциальность данных на клиентских устройствах. Однако FL незащищен от рисков, связанных с **gradient leakage attacks**, которые могут позволить злоумышленникам восстановить чувствительную информацию о данных пользователей на основе градиентов, передаваемых в процессе обучения. Традиционные методы защиты, такие как **differential privacy (DP)** и **homomorphic encryption (HE)**, часто вводят значительный компромисс между конфиденциальностью, качеством модели и вычислительными затратами. Этот компромисс становится особенно критичным в **heterogeneous environments**, где данные клиентов неидентичны (non-IID), а возможности устройств различаются. Проблематика заключается в необходимости разработки метода, который бы обеспечил высокую конфиденциальность, сохраняя при этом высокую эффективность модели и умеренные вычислительные накладные расходы. Кроме того, важно учитывать требования **personalization**, где клиенты могут иметь уникальные локальные нужды, которые не должны быть скомпрометированы в процессе глобального обучения. Настоящие методы защиты часто недостаточно адаптивны к различиям между клиентами, что может привести к неэффективности защиты или ухудшению производительности модели. Таким образом, существует актуальная необходимость в разработке гибридного подхода, который мог бы комбинировать преимущества разных методов защиты, с учетом разнообразия данных и возможностей клиентов. ## ПРЕДЛОЖЕННЫЙ МЕТОД Авторы предлагают **SelectiveShield**, легковесный гибридный фреймворк защиты, который интегрирует **selective homomorphic encryption** и **differential privacy** для защиты от gradient leakage. Основная идея заключается в адаптивном выборе параметров, которые требуют защиты, на основе **Fisher information**. 1. **Локальная квантификация чувствительности:** Каждый клиент вычисляет **Fisher information** для своих локальных данных, чтобы определить чувствительность параметров модели. Эта информация используется для определения критических параметров, которые требуют защиты. 2. **Коллаборативный протокол согласования:** Клиенты согласовываются по отношению к набору критических параметров, которые будут защищены с помощью **homomorphic encryption**. Это позволяет сократить вычислительные затраты, защищая только наиболее важные параметры. 3. **Локальное хранение уникальных параметров:** Параметры, которые важны только для конкретного клиента, хранятся локально, что позволяет поддерживать **personalization** без риска утечки информации. 4. **Адаптивное применение DP:** Остальные некритические параметры защищаются с помощью **differential privacy noise**, который применяется адаптивно в зависимости от контекста. Этот подход позволяет обеспечить баланс между конфиденциальностью, качеством модели и вычислительной эффективностью, а также поддерживает **scalability** в реальных системах FL. ## ЭКСПЕРИМЕНТАЛЬНЫЕ РЕЗУЛЬТАТЫ Авторы провели эксперименты на различных датасетах, включая non-IID данные, для оценки эффективности **SelectiveShield** по сравнению с существующими методами. - **Данные:** Использовались датасеты с различным уровнем разнообразия данных клиентов. - **Метрики:** Оценивались **model utility** (точность модели), **privacy leakage** (уровень утечки градиентов), и **computational overhead** (вычислительные затраты). - **Результаты:** SelectiveShield демонстрирует значительное снижение риска утечки градиентов в сравнении с методами, основанными только на DP или HE. Он также показывает сохранение высокого качества модели, даже при высокой неидентичности данных клиентов. ## ПРАКТИЧЕСКАЯ ЗНАЧИМОСТЬ SelectiveShield имеет широкое применение в реальных сценариях FL, где клиенты могут иметь разнообразные данные и ограниченные вычислительные ресурсы. Он предлагает: - **Персонализацию:** Локальное хранение уникальных параметров поддерживает индивидуальные потребности клиентов. - **Масштабируемость:** Легковесная архитектура позволяет эффективно использовать метод в системах с ограниченными ресурсами. - **Применимость в реальном мире:** Метод может быть интегрирован в существующие системы FL для повышения конфиденциальности без значительного увеличения вычислительных затрат. ## ВЫВОДЫ И ПЕРСПЕКТИВЫ SelectiveShield представляет собой эффективное решение для защиты от gradient leakage в FL, которое сочетает в себе преимущества homomorphic encryption и differential privacy. Будущие исследования могут фокусироваться на дальнейшем улучшении адаптивности метода для более сложных сценариев и расширении его применимости к другим типам моделей и данных.
Annotation:
Federated Learning (FL) enables collaborative model training on decentralized data but remains vulnerable to gradient leakage attacks that can reconstruct sensitive user information. Existing defense mechanisms, such as differential privacy (DP) and homomorphic encryption (HE), often introduce a trade-off between privacy, model utility, and system overhead, a challenge that is exacerbated in heterogeneous environments with non-IID data and varying client capabilities. To address these limitation...
ID: 2508.04265v1 cs.DC, cs.AI, cs.CR