Benchmarking Dataset for Presence-Only Passive Reconnaissance in Wireless Smart-Grid Communications

Cet article présente un générateur de jeu de données de référence inspiré de l'IEEE pour l'évaluation du renseignement passif dans les communications des réseaux électriques intelligents, modélisant les effets de la présence d'observateurs sur la propagation du signal à travers des architectures de réseau hiérarchisées afin de faciliter le développement de détecteurs fédérés.

Bochra Al Agha, Razane TajeddineWed, 11 Ma⚡ eess

Removing the Trigger, Not the Backdoor: Alternative Triggers and Latent Backdoors

Ce papier démontre que les défenses actuelles contre les portes dérobées sont incomplètes car elles se concentrent uniquement sur la suppression des déclencheurs d'entraînement, alors que des déclencheurs alternatifs peuvent exploiter des directions de porte dérobée latentes dans l'espace des caractéristiques pour activer la backdoor.

Gorka Abad, Ermes Franch, Stefanos Koffas, Stjepan PicekWed, 11 Ma💻 cs

CLIOPATRA: Extracting Private Information from LLM Insights

Le papier CLIOPATRA démontre qu'il est possible de contourner les protections de confidentialité de la plateforme Clio d'Anthropic en injectant des conversations malveillantes pour extraire des données médicales sensibles d'utilisateurs cibles, révélant ainsi l'insuffisance des techniques heuristiques actuelles pour garantir la vie privée dans les systèmes d'analyse par LLM.

Meenatchi Sundaram Muthu Selva Annamalai, Emiliano De Cristofaro, Peter KairouzWed, 11 Ma💻 cs

The Bureaucracy of Speed: Structural Equivalence Between Memory Consistency Models and Multi-Agent Authorization Revocation

Cet article propose un système de cohérence des capacités (CCS) qui établit une équivalence structurelle entre les modèles de cohérence mémoire et la révocation d'autorisations multi-agents, démontrant que la stratégie RCC réduit drastiquement les opérations non autorisées par rapport aux méthodes basées sur le temps, indépendamment de la vitesse d'exécution des agents.

Vladyslav ParakhinWed, 11 Ma💻 cs

SFIBA: Spatial-based Full-target Invisible Backdoor Attacks

Ce papier propose SFIBA, une attaque par porte dérobée invisible et spatiale qui permet de cibler simultanément toutes les classes dans un scénario boîte noire en injectant des déclencheurs spécifiques dans des régions locales via une méthode basée sur le domaine fréquentiel, garantissant ainsi à la fois une efficacité d'attaque élevée et une imperceptibilité visuelle.

Yangxu Yin, Honglong Chen, Yudong Gao, Peng Sun, Zhishuai Li, Weifeng LiuTue, 10 Ma💻 cs

WaLi: Can Pressure Sensors in HVAC Systems Capture Human Speech?

Ce papier présente WaLi, une attaque de confidentialité qui reconstruit des discours intelligibles à partir des données de capteurs de pression des systèmes HVAC en utilisant un transformateur complexe et des blocs d'attention globale pour surmonter le bruit et la faible résolution, révélant ainsi une nouvelle vulnérabilité de sécurité dans ces infrastructures.

Tarikul Islam Tamiti, Biraj Joshi, Rida Hasan, Anomadarshi BaruaTue, 10 Ma💻 cs

IAG: Input-aware Backdoor Attack on VLM-based Visual Grounding

Cet article présente IAG, la première attaque par porte dérobée multi-cibles adaptative pour les modèles de vision-langage, qui génère dynamiquement des déclencheurs invisibles guidés par le texte pour rediriger la localisation d'objets vers des cibles spécifiques sans compromettre les performances sur des échantillons normaux.

Junxian Li, Beining Xu, Simin Chen, Jiatong Li, Jingdi Lei, Haodong Zhao, Di ZhangTue, 10 Ma💬 cs.CL

Latent Sculpting for Zero-Shot Generalization: A Manifold Learning Approach to Out-of-Distribution Anomaly Detection

Cet article propose « Latent Sculpting », une architecture d'apprentissage hiérarchique combinant un encodeur Transformer et un flot autorégressif masqué pour structurer géométriquement l'espace latent et détecter avec succès des anomalies cybernétiques inconnues (zero-shot) dans des données tabulaires, surpassant ainsi les méthodes existantes sur des attaques furtives et des variations de déni de service.

Rajeeb Thapa Chhetri, Saurab Thapa, Avinash Kumar, Zhixiong ChenTue, 10 Ma🤖 cs.LG

Certifying the Right to Be Forgotten: Primal-Dual Optimization for Sample and Label Unlearning in Vertical Federated Learning

Ce papier propose FedORA, une méthode d'optimisation primale-duale certifiée qui permet l'oubli efficace d'échantillons et d'étiquettes dans l'apprentissage fédéré vertical en résolvant un problème d'optimisation contraint avec une nouvelle fonction de perte favorisant l'incertitude, tout en garantissant théoriquement l'efficacité de l'oubli et en réduisant les coûts de calcul par rapport au réentraînement complet.

Yu Jiang, Xindi Tong, Ziyao Liu, Xiaoxi Zhang, Kwok-Yan Lam, Chee Wei TanTue, 10 Ma🤖 cs.LG