FlexServe: A Fast and Secure LLM Serving System for Mobile Devices with Flexible Resource Isolation

Das Paper stellt FlexServe vor, ein schnelles und sicheres System für die Inferenz von Large Language Models auf mobilen Geräten, das durch flexible Ressourcenisolierung und spezialisierte Managementmechanismen innerhalb von ARM TrustZone die erheblichen Leistungsnachteile herkömmlicher Ansätze überwindet.

Yinpeng Wu, Yitong Chen, Lixiang Wang, Jinyu Gu, Zhichao Hua, Yubin XiaWed, 11 Ma🤖 cs.LG

AgenticCyOps: Securing Multi-Agentic AI Integration in Enterprise Cyber Operations

Die Arbeit stellt AgenticCyOps vor, ein Sicherheitsframework für die Integration multi-agentischer KI-Systeme in Unternehmen, das durch die Identifizierung von Werkzeug-Orchestrierung und Speicher-Management als primäre Angriffsflächen sowie die Einführung von fünf defensiven Prinzipien und einer mehrschichtigen Verteidigungsarchitektur die Angriffsfläche im Vergleich zu herkömmlichen Systemen um mindestens 72 % reduziert.

Shaswata Mitra, Raj Patel, Sudip Mittal, Md Rayhanur Rahman, Shahram RahimiWed, 11 Ma💻 cs

Optimal partition selection with Rényi differential privacy

Diese Arbeit verallgemeinert den optimalen Algorithmus für die Partitionsauswahl unter (ε,δ)(\varepsilon, \delta)-Differential Privacy auf den Rahmen der Rényi-Differential Privacy, stellt eine verbesserte Methode für den Fall mehrerer Partitionen pro Nutzer vor und zeigt auf, dass das gleichzeitige Freigeben von Partitionen und deren Häufigkeiten einen inhärenten Kostenfaktor darstellt.

Charlie Harrison, Pasin Pasin ManurangsiWed, 11 Ma💻 cs

Reasoning-Oriented Programming: Chaining Semantic Gadgets to Jailbreak Large Vision Language Models

Die Arbeit stellt „Reasoning-Oriented Programming" vor, einen neuen Angriffsansatz, der durch das Ketteln semantisch orthogonaler, harmloser visueller Gadgets die Sicherheitsausrichtung von Large Vision-Language Models umgeht, indem sie schädliche Logik erst im späten Reasoning-Prozess synthetisiert.

Quanchen Zou, Moyang Chen, Zonghao Ying, Wenzhuo Xu, Yisong Xiao, Deyue Zhang, Dongdong Yang, Zhao Liu, Xiangzheng ZhangWed, 11 Ma💻 cs

External entropy supply for IoT devices employing a RISC-V Trusted Execution Environment

Die vorgestellte Arbeit löst das Problem der unzureichenden Entropieversorgung bei ressourcenbeschränkten IoT-Geräten durch die Implementierung eines externen, auf RISC-V-basierten Trusted Execution Environment (TEE)-Diensts, der über eine initiale Verbindung hinweg kryptografisch starke Zufallszahlen bereitstellt.

Arttu Paju, Alejandro Cabrera Aldaya, Nicola Tuveri, Juha Savimäki, Marko Kivikangas, Brian McGillionWed, 11 Ma💻 cs

Democratising Clinical AI through Dataset Condensation for Classical Clinical Models

Diese Arbeit stellt einen differenziell privaten, nullten Ordnungs-Optimierungsrahmen vor, der die Datensatzkondensation auf nicht differenzierbare klinische Modelle wie Entscheidungsbäume und Cox-Regressionen erweitert, um eine sichere und modellunabhängige Datenteilung für klinische Vorhersageaufgaben zu ermöglichen.

Anshul Thakur, Soheila Molaei, Pafue Christy Nganjimi, Joshua Fieggen, Andrew A. S. Soltan, Danielle Belgrave, Lei Clifton, David A. CliftonWed, 11 Ma🤖 cs.AI

ProvAgent: Threat Detection Based on Identity-Behavior Binding and Multi-Agent Collaborative Attack Investigation

Die Arbeit stellt ProvAgent vor, ein Framework, das durch die Kombination von traditioneller Anomalieerkennung, graphenbasiertem Identitäts-Verhaltens-Binding und einem kollaborativen Multi-Agenten-System die Erkennung von Advanced Persistent Threats verbessert und autonome, kosteneffiziente Angriffsermittlungen ermöglicht.

Wenhao Yan, Ning An, Linxu Li, Bingsheng Bi, Bo Jiang, Zhigang Lu, Baoxu Liu, Junrong Liu, Cong DongWed, 11 Ma💻 cs

PixelConfig: Longitudinal Measurement and Reverse-Engineering of Meta Pixel Configurations

Die Studie „PixelConfig" analysiert mittels eines Reverse-Engineering-Frameworks die Konfigurationen des Meta-Pixels auf tausenden Gesundheits- und Kontroll-Websites und stellt fest, dass sensible Daten trotz eingesetzter Schutzmechanismen aufgrund standardmäßig aktiver Tracking-Funktionen häufig erfasst werden.

Abdullah Ghani (Lahore University of Management Sciences), Yash Vekaria (University of California, Davis), Zubair Shafiq (University of California, Davis)Wed, 11 Ma💻 cs

CyberThreat-Eval: Can Large Language Models Automate Real-World Threat Research?

Die Arbeit stellt CyberThreat-Eval vor, ein neuartiges, von Experten annotiertes Benchmark, das auf realen CTI-Arbeitsabläufen basiert und die Grenzen aktueller LLMs bei der Automatisierung von Threat-Intelligence-Forschung durch praxisnahe Aufgaben und analystenzentrierte Metriken aufzeigt.

Xiangsen Chen, Xuan Feng, Shuo Chen, Matthieu Maitre, Sudipto Rakshit, Diana Duvieilh, Ashley Picone, Nan TangWed, 11 Ma💬 cs.CL

ShapeMark: Robust and Diversity-Preserving Watermarking for Diffusion Models

Die Arbeit stellt ShapeMark vor, eine robuste und diversitätserhaltende Wasserzeichenmethode für Diffusionsmodelle, die durch die Kodierung von Wasserzeichenbits in strukturierte Rauschmuster anstelle einzelner Werte sowie durch eine spezielle Randomisierung die Nachteile bestehender Ansätze überwindet und gleichzeitig hohe Stabilität gegenüber Verlusten sowie eine hohe Bildqualität gewährleistet.

Yuqi Qian, Yun Cao, Haocheng Fu, Meiyang Lv, Meineng ZhuWed, 11 Ma💻 cs

Randomized Distributed Function Computation (RDFC): Ultra-Efficient Semantic Communication Applications to Privacy

Die Arbeit stellt das RDFC-Framework vor, das als Form semantischer Kommunikation durch die Übertragung minimaler Informationen zur Erzeugung privater Zufallsfunktionen dient und nachweist, dass selbst ohne gemeinsame Zufallsdaten eine starke lokale Differentialprivatsphäre erreicht werden kann, wobei gemeinsame Zufallsdaten die Kommunikationsrate im Vergleich zu herkömmlichen Methoden drastisch senken.

Onur GünlüWed, 11 Ma⚡ eess

Game-Theoretic Modeling of Stealthy Intrusion Defense against MDP-Based Attackers

Diese Studie modelliert die Abwehr von Advanced Persistent Threats (APTs) als spieltheoretische Interaktion zwischen einem Angreifer, der auf einem MDP-basierten Angriffsgraphen agiert, und einem Verteidiger, der unter drei unterschiedlichen Informationsregimen optimale Strategien zur Platzierung von Intrusion-Detection-Sensoren entwickelt, um den Zugriff auf kritische Assets zu minimieren.

Willie Kouam, Stefan RassWed, 11 Ma💻 cs