Proteus: A Practical Framework for Privacy-Preserving Device Logs

Le papier présente Proteus, un cadre pratique de journalisation de périphériques qui préserve la vie privée en permettant l'analyse forensique sans révéler les informations personnellement identifiables (PII) ni compromettre la fidélité des données, grâce à un schéma à deux couches combinant pseudonymisation par hachage et chiffrement à rotation temporelle.

Sanket Goutam, Hunter Kippen, Mike Grace, Amir RahmatiMon, 09 Ma💻 cs

Functional Approximation Methods for Differentially Private Distribution Estimation

Cet article propose un nouveau cadre pour l'estimation de fonctions de répartition cumulées avec garantie de confidentialité différentielle, basé sur des méthodes d'approximation fonctionnelle (projection polynomiale et approximation parcimonieuse) qui surpassent ou égalent les approches existantes tout en étant particulièrement adaptées aux environnements décentralisés et aux flux de données.

Ye Tao, Anand D. SarwateFri, 13 Ma⚡ eess

SHIELD: A Host-Independent Framework for Ransomware Detection using Deep Filesystem Features

Le papier présente SHIELD, un cadre de détection de ransomware indépendant de l'hôte qui exploite des caractéristiques profondes du système de fichiers au niveau du contrôleur de stockage pour identifier et arrêter les menaces avec une grande précision et une faible latence, même face à des variantes inconnues.

Md Raz, Venkata Sai Charan Putrevu, Prashanth Krishnamurthy, Farshad Khorrami, Ramesh KarriFri, 13 Ma⚡ eess

Hiding in Plain Sight: A Steganographic Approach to Stealthy LLM Jailbreaks

L'article présente StegoAttack, un cadre d'attaque par stéganographie qui contourne les mécanismes de sécurité des grands modèles de langage en dissimulant des requêtes malveillantes au sein de paragraphes bénins, réussissant ainsi à concilier furtivité sémantique et linguistique avec un taux de réussite moyen de 95,50 %.

Jianing Geng, Biao Yi, Zekun Fei, Ruiqi He, Lihai Nie, Tong Li, Zheli LiuFri, 13 Ma🤖 cs.AI

Towards Enhanced Quantum Resistance for RSA via Constrained Rényi Entropy Optimization: A Theoretical Framework for Backward-Compatible Cryptography

Ce papier propose le cadre d'optimisation de l'entropie de Rényi contrainte (CREO) pour renforcer la résistance quantique du chiffrement RSA tout en préservant sa compatibilité rétroactive, en modifiant la distribution des nombres premiers pour augmenter les ressources quantiques nécessaires à l'algorithme de Shor.

Ruopengyu Xu, Chenglian LiuFri, 13 Ma⚛️ quant-ph

Wide-Area GNSS Spoofing and Jamming Detection Using AIS-Derived Spatiotemporal Integrity Monitoring

Cet article propose un cadre de détection en trois étapes utilisant les données AIS, après un prétraitement rigoureux pour éliminer les défauts de communication, afin d'identifier avec précision les brouillages et les spoofings GNSS à grande échelle dans les eaux côtières coréennes tout en réduisant considérablement les fausses alarmes.

Sanghyeon Park, DeukJae Cho, Pyo-Woong SonFri, 13 Ma⚡ eess

WebWeaver: Breaking Topology Confidentiality in LLM Multi-Agent Systems with Stealthy Context-Based Inference

Le papier présente WebWeaver, un cadre d'attaque innovant capable de déduire de manière furtive la topologie complète d'un système multi-agents LLM en compromettant un seul agent arbitraire via l'analyse de contexte, surpassant ainsi les méthodes existantes en précision et en discrétion même sous des défenses actives.

Zixun Xiong, Gaoyi Wu, Lingfeng Yao, Miao Pan, Xiaojiang Du, Hao WangFri, 13 Ma🤖 cs.AI

Systematic Scaling Analysis of Jailbreak Attacks in Large Language Models

Cette étude établit un cadre d'analyse de l'échelle des attaques de contournement (jailbreak) dans les grands modèles de langage, démontrant que les méthodes basées sur le prompting sont plus efficaces en termes de calcul et offrent un meilleur compromis entre succès et discrétion que les approches d'optimisation, tout en révélant que la vulnérabilité des modèles dépend fortement du type de contenu nuisible visé.

Xiangwen Wang, Ananth Balashankar, Varun ChandrasekaranFri, 13 Ma🤖 cs.LG

Primitive-Root Determinant Densities over Prime Fields and Implications for PRIM-LWE

Cet article résout de manière inconditionnelle une question ouverte sur le problème PRIM-LWE en établissant que la densité des matrices à déterminant racine primitive sur les corps finis est strictement positive, en prouvant que son minimum sur les premiers pxp \le x décroît comme $1/\log\log x$ et en fournissant des bornes explicites garantissant une faible surcharge d'échantillonnage pour les moduli cryptographiques standardisés.

Vipin Singh SehrawatFri, 13 Ma🔢 math

DNS-GT: A Graph-based Transformer Approach to Learn Embeddings of Domain Names from DNS Queries

Ce papier présente DNS-GT, une approche novatrice basée sur les Transformers et les graphes qui apprend des représentations de noms de domaine à partir de requêtes DNS en contexte, surpassant les méthodes existantes pour des tâches de détection d'intrusion comme la classification de domaines et la détection de botnets.

Massimiliano Altieri, Ronan Hamon, Roberto Corizzo, Michelangelo Ceci, Ignacio SanchezFri, 13 Ma🤖 cs.LG

Security-by-Design for LLM-Based Code Generation: Leveraging Internal Representations for Concept-Driven Steering Mechanisms

Cet article propose SCS-Code, un mécanisme de guidage léger qui exploite les représentations internes des grands modèles de langage pour orienter la génération de code vers des résultats à la fois fonctionnels et sécurisés, surpassant ainsi les méthodes actuelles sur plusieurs benchmarks.

Maximilian Wendlinger, Daniel Kowatsch, Konstantin Böttinger, Philip SperlFri, 13 Ma🤖 cs.LG