Leakage Safe Graph Features for Interpretable Fraud Detection in Temporal Transaction Networks

Diese Studie stellt ein kausales, lecksicheres Verfahren zur Extraktion interpretierbarer Graph-Features für zeitliche Transaktionsnetzwerke vor, das in Kombination mit Transaktionsattributen die Erkennung von Betrugsaktivitäten auf dem Elliptic-Datensatz mit einer ROC-AUC von etwa 0,85 verbessert und gleichzeitig die Nachvollziehbarkeit für Untersuchungsworkflows erhöht.

Hamideh Khaleghpour, Brett McKinneyTue, 10 Ma🤖 cs.LG

Supporting Artifact Evaluation with LLMs: A Study with Published Security Research Papers

Diese Studie demonstriert, wie Large Language Models (LLMs) den Prozess der Artefaktevaluation in der Cybersicherheitsforschung unterstützen können, indem sie durch eine Genauigkeit von über 72 % bei der Reproduzierbarkeitsbewertung, die autonome Einrichtung von Sandbox-Umgebungen für 28 % der Artefakte und eine präzise Erkennung methodischer Fallstricke den manuellen Aufwand für Gutachter erheblich reduzieren.

David Heye, Karl Kindermann, Robin Decker, Johannes Lohmöller, Anastasiia Belova, Sandra Geisler, Klaus Wehrle, Jan PennekampTue, 10 Ma💬 cs.CL

Space-Control: Process-Level Isolation for Sharing CXL-based Disaggregated Memory

Die Arbeit stellt Space-Control vor, einen Hardware-Software-Co-Design-Ansatz, der durch Authentifizierung des Ausführungskontexts und cache-basierte Zugriffskontrolle eine prozessspezifische Isolation für gemeinsam genutzten CXL-basierten disaggregierten Speicher ermöglicht und dabei nur einen minimalen Performance-Overhead von 3,3 % verursacht.

Kaustav Goswami, Sean Peisert, Venkatesh Akella, Jason Lowe-PowerTue, 10 Ma💻 cs

Privacy-Preserving Patient Identity Management Framework for Secure Healthcare Access

Diese Arbeit stellt ein patientenzentriertes, privatsphäreschonendes Identitätsmanagement-Framework für das Gesundheitswesen vor, das durch anonyme Pseudonyme und eine bedingte Rückverfolgbarkeit die Sicherheit gewährleistet und gleichzeitig die Verknüpfbarkeit sowie Nachverfolgbarkeit von Patientendaten minimiert, wobei die praktische Umsetzbarkeit durch formale Verifikation und Simulationen bestätigt wird.

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

An Extended Consent-Based Access Control Framework: Pre-Commit Validation and Emergency Access

Diese Arbeit stellt ein erweitertes, einwilligungsbasiertes Zugriffskontrollframework vor, das durch präventive Konflikterkennung bei der Einwilligungserstellung, formale Systeminvarianten für den Basizzugriff und einen kontextsensitiven Notfallzugriffsmechanismus die semantische Korrektheit in Gesundheitssystemen sicherstellt und dabei die Laufzeitlatenz im Vergleich zu herkömmlichen XACML-Ansätzen signifikant reduziert.

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

Two Frames Matter: A Temporal Attack for Text-to-Video Model Jailbreaking

Die Arbeit stellt TFM vor, einen neuen Jailbreak-Angriff auf Text-zu-Video-Modelle, der unsichere Anfragen in eine zeitlich fragmentierte Zwei-Rahmen-Struktur umwandelt, um durch die Ausnutzung der autonomen Vorhersage von Zwischenbildern Sicherheitsfilter zu umgehen und die Angriffserfolgsrate signifikant zu steigern.

Moyang Chen, Zonghao Ying, Wenzhuo Xu, Quancheng Zou, Deyue Zhang, Dongdong Yang, Xiangzheng ZhangTue, 10 Ma💻 cs

Governance Architecture for Autonomous Agent Systems: Threats, Framework, and Engineering Practice

Diese Arbeit stellt die Layered Governance Architecture (LGA) vor, einen vierstufigen Rahmen zur Abwehr von Ausführungsschicht-Schwachstellen autonomer Agenten, der durch ein umfassendes Benchmark-Testing und experimentelle Ergebnisse belegt wird, dass eine Kombination aus Sandboxing, Intent-Verifikation und Zero-Trust-Autorisierung sowohl hohe Abfangquoten bei bösartigen Tool-Aufrufen als auch geringe Latenzzeiten ermöglicht.

Yuxu GeTue, 10 Ma💻 cs

TopRank-Based Delivery Rate Optimization for Coded Caching under Non-Uniform Demands

Dieser Artikel stellt eine neue Methode zur Optimierung der Auslieferungsrate bei codiertem Caching unter nicht-uniformen Nachfragemustern vor, die auf einem Ranking-Algorithmus aus dem Bereich der Empfehlungssysteme basiert und insbesondere in Szenarien mit geringer Nutzerzahl, begrenztem Cache-Speicher oder verzerrten Beobachtungsdaten eine sublineare Reue sowie eine signifikant bessere Leistung als frühere Ansätze erzielt.

Mohammadsaber Bahadori, Seyed Pooya Shariatpanahi, Behnam BahrakTue, 10 Ma💻 cs

Explainable and Hardware-Efficient Jamming Detection for 5G Networks Using the Convolutional Tsetlin Machine

Diese Studie stellt eine hardware-effiziente und erklärbare Störungserkennung für 5G-Netze vor, die auf dem Convolutional Tsetlin Machine (CTM) basiert und im Vergleich zu herkömmlichen neuronalen Netzen eine deutlich geringere Speichernutzung sowie schnellere Trainingszeiten bei vergleichbarer Genauigkeit auf realen SSB-Daten bietet.

Vojtech Halenka, Mohammadreza Amini, Per-Arne Andersen, Ole-Christoffer Granmo, Burak KantarciTue, 10 Ma🤖 cs.LG