Supporting Artifact Evaluation with LLMs: A Study with Published Security Research Papers

Cette étude présente un outil assisté par les grands modèles de langage (LLM) qui améliore l'évaluation des artefacts en cybersécurité en automatisant l'évaluation de la reproductibilité textuelle, la préparation d'environnements d'exécution et la détection de pièges méthodologiques, réduisant ainsi considérablement l'effort des réviseurs.

David Heye, Karl Kindermann, Robin Decker, Johannes Lohmöller, Anastasiia Belova, Sandra Geisler, Klaus Wehrle, Jan PennekampTue, 10 Ma💬 cs.CL

Securing Cryptography in the Age of Quantum Computing and AI: Threats, Implementations, and Strategic Response

Ce papier de revue analyse les menaces que posent l'informatique quantique et l'intelligence artificielle sur les systèmes cryptographiques actuels et préconise une approche de défense en profondeur combinant des algorithmes post-quantiques, un durcissement des implémentations et une agilité cryptographique pour garantir une sécurité durable.

Viraaji Mothukuri, Reza M. PariziTue, 10 Ma💻 cs

An Extended Consent-Based Access Control Framework: Pre-Commit Validation and Emergency Access

Ce papier présente un cadre de contrôle d'accès basé sur le consentement étendu qui améliore l'autonomie des patients en déplaçant la résolution des conflits de politiques vers une phase de pré-validation, en garantissant des invariants système pour l'accès de base et en intégrant un mécanisme d'accès d'urgence contextuel, le tout démontrant une latence réduite et une meilleure évolutivité par rapport aux approches XACML traditionnelles.

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

Two Frames Matter: A Temporal Attack for Text-to-Video Model Jailbreaking

Ce papier présente TFM, une méthode de contournement des filtres de sécurité des modèles texte-vidéo qui exploite une vulnérabilité temporelle en transformant des requêtes dangereuses en prompts fragmentés spécifiant uniquement des images de début et de fin, forçant ainsi le modèle à générer autonomément des contenus préjudiciables dans les cadres intermédiaires.

Moyang Chen, Zonghao Ying, Wenzhuo Xu, Quancheng Zou, Deyue Zhang, Dongdong Yang, Xiangzheng ZhangTue, 10 Ma💻 cs

How to Steal Reasoning Without Reasoning Traces

Cette étude démontre que l'on peut extraire les capacités de raisonnement d'un modèle de langage, même lorsque ses traces de pensée sont cachées, en utilisant des modèles d'inversion pour générer des traces synthétiques détaillées à partir des réponses et résumés fournis, ce qui améliore considérablement les performances des modèles étudiants lors de leur fine-tuning.

Tingwei Zhang, John X. Morris, Vitaly ShmatikovTue, 10 Ma💻 cs

Worst--Case to Average--Case Reductions for SIS over integers

Cet article établit une réduction de la difficulté au pire cas à la difficulté en moyenne pour une variante non modulaire du problème de la solution entière courte (SIS) sur les entiers, démontrant qu'un algorithme résolvant des instances aléatoires de ce problème permet d'approximer le problème du vecteur le plus court indépendant (SIVP) sur les réseaux entiers avec un facteur O~(n3/2)\widetilde{O}(n^{3/2}).

Konstantinos A. Draziotis, Myrto Eleftheria GkogkouTue, 10 Ma💻 cs

TopRank-Based Delivery Rate Optimization for Coded Caching under Non-Uniform Demands

Cet article propose une méthode d'optimisation du taux de livraison pour la mise en cache codée sous des demandes non uniformes et inconnues, qui, inspirée des systèmes de recommandation et des bandits manchots, classe les fichiers par rang plutôt que d'estimer précisément leur popularité, permettant ainsi d'obtenir de meilleures performances et un regret sous-linéaire, notamment dans des scénarios à faible nombre d'utilisateurs, à capacité de cache limitée ou perturbés par des requêtes exploratoires.

Mohammadsaber Bahadori, Seyed Pooya Shariatpanahi, Behnam BahrakTue, 10 Ma💻 cs

Explainable and Hardware-Efficient Jamming Detection for 5G Networks Using the Convolutional Tsetlin Machine

Ce papier propose une méthode de détection de brouillage pour les réseaux 5G basée sur la Machine Tsetlin Convolutionnelle (CTM), qui offre une alternative interprétable et économe en ressources par rapport aux réseaux de neurones profonds, permettant un déploiement matériel efficace sur FPGA pour des environnements de bord contraints.

Vojtech Halenka, Mohammadreza Amini, Per-Arne Andersen, Ole-Christoffer Granmo, Burak KantarciTue, 10 Ma🤖 cs.LG