Leakage Safe Graph Features for Interpretable Fraud Detection in Temporal Transaction Networks

Este artículo presenta un protocolo de extracción de características de grafos causal y libre de fugas para la detección de fraudes en redes de transacciones temporales, demostrando que, aunque los atributos de las transacciones son el principal predictor, las características estructurales del grafo ofrecen una interpretabilidad complementaria y mejoran el análisis de riesgo en flujos de trabajo de investigación.

Hamideh Khaleghpour, Brett McKinneyTue, 10 Ma🤖 cs.LG

Supporting Artifact Evaluation with LLMs: A Study with Published Security Research Papers

Este estudio demuestra que los Grandes Modelos de Lenguaje (LLMs) pueden apoyar eficazmente la evaluación de artefactos en investigación de ciberseguridad mediante la calificación automática de reproducibilidad, la preparación de entornos de ejecución y la detección de fallos metodológicos, reduciendo significativamente la carga de trabajo de los revisores.

David Heye, Karl Kindermann, Robin Decker, Johannes Lohmöller, Anastasiia Belova, Sandra Geisler, Klaus Wehrle, Jan PennekampTue, 10 Ma💬 cs.CL

SoK: Self-Sovereign Digital Identities

Este artículo presenta una sistematización integral del conocimiento sobre identidades digitales de soberanía personal (SSDI), identificando seis desafíos clave para su adopción, analizando la predominancia de soluciones basadas en blockchain en la investigación y evaluando aplicaciones reales para concluir que la soberanía es un espectro más que una propiedad binaria, con el fin de guiar futuras investigaciones y fomentar una transición disciplinada hacia este modelo.

Sushanth Ambati, Kainat Adeel, Jack Myers, Nikolay IvanovTue, 10 Ma💻 cs

Securing Cryptography in the Age of Quantum Computing and AI: Threats, Implementations, and Strategic Response

Este artículo de revisión analiza cómo la computación cuántica y la inteligencia artificial amenazan los sistemas criptográficos actuales, destacando la necesidad de una estrategia de defensa en profundidad que combine algoritmos poscuánticos, endurecimiento de implementaciones y agilidad criptográfica para mitigar riesgos como el ataque de Shor y el análisis de canales laterales potenciado por IA.

Viraaji Mothukuri, Reza M. PariziTue, 10 Ma💻 cs

An Extended Consent-Based Access Control Framework: Pre-Commit Validation and Emergency Access

Este artículo presenta un marco extendido de control de acceso basado en consentimiento que garantiza la corrección semántica mediante validación previa al compromiso, inmutabilidad para el acceso básico y un mecanismo de emergencia contextual, logrando así una menor latencia en tiempo de ejecución y una gestión más eficiente de conflictos que los enfoques tradicionales basados en XACML.

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

Governance Architecture for Autonomous Agent Systems: Threats, Framework, and Engineering Practice

Este trabajo propone la Arquitectura de Gobernanza en Capas (LGA), un marco de cuatro niveles que combina sandboxing, verificación de intención, autorización de confianza cero y registro de auditoría para mitigar vulnerabilidades en agentes autónomos, demostrando mediante un benchmark de 1.081 muestras que su implementación logra interceptar hasta un 96% de las llamadas maliciosas con una latencia mínima.

Yuxu GeTue, 10 Ma💻 cs

Detecting Cryptographically Relevant Software Packages with Collaborative LLMs

Este artículo presenta un marco colaborativo basado en modelos de lenguaje grandes (LLM) que opera localmente para identificar de manera eficiente paquetes de software relevantes para la criptografía en entornos heterogéneos, facilitando así la transición hacia la criptografía postcuántica mediante la reducción de la carga de trabajo manual.

Eduard Hirsch, Kristina Raab, Tobias J. Bauer, Daniel LoebenbergerTue, 10 Ma💻 cs

How to Steal Reasoning Without Reasoning Traces

El artículo presenta modelos de inversión de trazas que, a partir únicamente de las entradas, respuestas y resúmenes de un modelo objetivo, generan trazas de razonamiento sintéticas detalladas que, al utilizarse para el ajuste fino, mejoran significativamente el rendimiento de razonamiento de otros modelos, demostrando que ocultar las trazas de pensamiento no evita la "sustracción" de sus capacidades.

Tingwei Zhang, John X. Morris, Vitaly ShmatikovTue, 10 Ma💻 cs

Worst--Case to Average--Case Reductions for SIS over integers

Este artículo demuestra que un algoritmo capaz de resolver instancias aleatorias de la variante no modular del problema de Solución de Enteros Cortos (SIS) sobre los enteros permite construir un algoritmo de tiempo polinomial para aproximar el problema SIVP en el peor de los casos dentro de un factor O~(n3/2)\widetilde{O}(n^{3/2}) en cualquier retículo entero de dimensión nn.

Konstantinos A. Draziotis, Myrto Eleftheria GkogkouTue, 10 Ma💻 cs

TopRank-Based Delivery Rate Optimization for Coded Caching under Non-Uniform Demands

Este artículo propone un método de optimización de la tasa de entrega para la memoria caché codificada bajo demandas no uniformes y desconocidas, que utiliza un enfoque de clasificación basado en diferencias de solicitudes inspirado en sistemas de recomendación y bandits multi-brazo para lograr un rendimiento superior y un arrepentimiento sublineal, especialmente en escenarios con pocos usuarios, capacidad de caché limitada o ruido en las observaciones.

Mohammadsaber Bahadori, Seyed Pooya Shariatpanahi, Behnam BahrakTue, 10 Ma💻 cs

Explainable and Hardware-Efficient Jamming Detection for 5G Networks Using the Convolutional Tsetlin Machine

Este artículo presenta un método de detección de interferencias para redes 5G basado en la Máquina Tsetlin Convolucional (CTM) que, al operar directamente sobre señales de sincronización, ofrece una solución interpretable y eficiente en hardware con un entrenamiento 9,5 veces más rápido y un uso de memoria 14 veces menor que las redes neuronales convolucionales, validada experimentalmente en un entorno de prueba real y proyectada para su implementación en FPGAs.

Vojtech Halenka, Mohammadreza Amini, Per-Arne Andersen, Ole-Christoffer Granmo, Burak KantarciTue, 10 Ma🤖 cs.LG