Benchmarking Dataset for Presence-Only Passive Reconnaissance in Wireless Smart-Grid Communications

Questo articolo presenta un generatore di dataset di riferimento ispirato agli standard IEEE per la valutazione della ricognizione passiva nelle comunicazioni delle smart grid, che simula osservatori ostili privi di trasmissione ma capaci di alterare la propagazione del segnale attraverso effetti di ombreggiatura e multipath, fornendo così dati realistici per testare rilevatori federati basati su grafi temporali.

Bochra Al Agha, Razane TajeddineWed, 11 Ma⚡ eess

The Bureaucracy of Speed: Structural Equivalence Between Memory Consistency Models and Multi-Agent Authorization Revocation

Il documento propone un sistema di coerenza delle capacità (CCS) che mappa i modelli di consistenza della memoria sui meccanismi di revoca dell'autorizzazione, dimostrando tramite simulazione che la strategia RCC riduce drasticamente le operazioni non autorizzate rispetto ai metodi basati su TTL, eliminando la dipendenza dalla velocità di esecuzione degli agenti.

Vladyslav ParakhinWed, 11 Ma💻 cs

Security and Quality in LLM-Generated Code: A Multi-Language, Multi-Model Analysis

Questo studio analizza la sicurezza e la qualità del codice generato da modelli linguistici su diverse lingue di programmazione, rivelando che, sebbene l'automazione sia efficace, molti modelli non adottano le moderne funzionalità di sicurezza e ricorrono ancora a metodi obsoleti, sottolineando la necessità di migliorare gli LLM per integrare le migliori pratiche emergenti.

Mohammed Kharma, Soohyeon Choi, Mohammed AlKhanafseh, David MohaisenTue, 10 Ma🤖 cs.LG

Enhanced Rényi Entropy-Based Post-Quantum Key Agreement with Provable Security and Information-Theoretic Guarantees

Questo articolo presenta un protocollo di accordo chiavi post-quantistico avanzato basato sull'entropia di Rényi che garantisce sicurezza informazionale dimostrabile e resistenza agli attacchi quantistici senza assumere problemi computazionali difficili, ottenendo una sicurezza quantistica di 128 bit con complessità comunicativa polinomiale.

Ruopengyu Xu, Chenglian LiuTue, 10 Ma⚛️ quant-ph

Less is More: On Copy Complexity in Quantum Cryptography

Il paper presenta un approccio generico per potenziare la sicurezza delle copie singole a quella delle copie multiple in crittografia quantistica, dimostrando che generatori di stati pseudocasuali e unitarie pseudocasuali sicuri con una singola copia o query implicano l'esistenza di versioni sicure per un numero polinomiale di copie, e permettendo la costruzione di primitivi unclonabili come la moneta quantistica a chiave pubblica e la protezione della copia.

Prabhanjan Ananth, Eli GoldinTue, 10 Ma⚛️ quant-ph

Latent Sculpting for Zero-Shot Generalization: A Manifold Learning Approach to Out-of-Distribution Anomaly Detection

Il paper propone "Latent Sculpting", un approccio di apprendimento gerarchico che combina un encoder Transformer con una perdita di scultura latente binaria e un flusso autoregressivo mascherato per modellare esplicitamente la struttura geometrica dei dati, permettendo così di rilevare con successo anomalie fuori distribuzione e attacchi zero-day nel traffico di rete senza necessità di esempi di addestramento specifici.

Rajeeb Thapa Chhetri, Saurab Thapa, Avinash Kumar, Zhixiong ChenTue, 10 Ma🤖 cs.LG

Certifying the Right to Be Forgotten: Primal-Dual Optimization for Sample and Label Unlearning in Vertical Federated Learning

Il paper propone FedORA, un algoritmo basato su ottimizzazione primale-duale che certifica l'efficacia dell'oblio dei dati (sia a livello di campioni che di etichette) nell'apprendimento federato verticale, garantendo la rimozione delle influenze dei dati sensibili con costi computazionali ridotti rispetto al riaddestramento completo.

Yu Jiang, Xindi Tong, Ziyao Liu, Xiaoxi Zhang, Kwok-Yan Lam, Chee Wei TanTue, 10 Ma🤖 cs.LG

RedSage: A Cybersecurity Generalist LLM

Il paper presenta RedSage, un assistente LLM open-source specializzato in cybersecurity addestrato su un vasto corpus di dati specifici e tecniche di augmentation agentiche, che supera le prestazioni dei modelli di base sia in compiti di sicurezza informatica che in ragionamento generale, offrendo al contempo una soluzione localmente deployabile che preserva la privacy dei dati.

Naufal Suryanto, Muzammal Naseer, Pengfei Li, Syed Talal Wasim, Jinhui Yi, Juergen Gall, Paolo Ceravolo, Ernesto DamianiTue, 10 Ma💬 cs.CL

Retrieval Pivot Attacks in Hybrid RAG: Measuring and Mitigating Amplified Leakage from Vector Seeds to Graph Expansion

Il documento dimostra che le pipeline ibride RAG, combinando ricerca vettoriale ed espansione su grafo, introducono un nuovo rischio di sicurezza chiamato "Retrieval Pivot Attacks" che permette la fuoriuscita di dati tra tenant attraverso entità condivise, ma evidenzia che tale vulnerabilità può essere eliminata efficacemente applicando controlli di autorizzazione al confine di espansione del grafo.

Scott ThorntonTue, 10 Ma🤖 cs.LG