Leakage Safe Graph Features for Interpretable Fraud Detection in Temporal Transaction Networks

この論文は、時間的漏洩を防止する因果的なグラフ特徴量抽出プロトコルを提案し、Elliptic データセットを用いた時系列取引ネットワークにおける詐欺検出において、トランザクション属性を補完する解釈可能な構造的指標の有用性と実用性を検証したものです。

Hamideh Khaleghpour, Brett McKinneyTue, 10 Ma🤖 cs.LG

How the Graph Construction Technique Shapes Performance in IoT Botnet Detection

この論文は、VAE による次元削減と GAT を用いた IoT ボットネット検出において、グラフ構築手法(kNN、MNN、SNN、ガブリエルグラフ、ε-半径グラフ)の選択が分類性能に大きな影響を与えることを示し、ガブリエルグラフを用いた場合に 97.56% の最高精度を達成したことを報告しています。

Hassan Wasswa, Hussein Abbass, Timothy LynarTue, 10 Ma🤖 cs.LG

SDN-SYN PoW: Intent-Aware Adaptive SDN Defense with PoW Against multi-domain SYN Floods

本論文は、SDN 制御プレーンによるリアルタイムトラフィック監視と非対話型プルーフ・オブ・ワークを統合し、攻撃源にのみ動的に計算コストを課すことで、低電力デバイスへの負荷を最小化しつつ大規模な TCP SYN フラッド攻撃からネットワークを保護する「SDN-SYN PoW」という新たな防御アーキテクチャを提案し、その有効性を検証したものである。

Wenyang JiaTue, 10 Ma💻 cs

Supporting Artifact Evaluation with LLMs: A Study with Published Security Research Papers

この論文は、LLM を活用してセキュリティ研究のアーティファクト評価における再現性評価、実行環境の自動構築、および方法論的欠陥の検出を支援するツールキットを開発し、査読者の負担軽減と研究の透明性向上を実現することを示しています。

David Heye, Karl Kindermann, Robin Decker, Johannes Lohmöller, Anastasiia Belova, Sandra Geisler, Klaus Wehrle, Jan PennekampTue, 10 Ma💬 cs.CL

Space-Control: Process-Level Isolation for Sharing CXL-based Disaggregated Memory

本論文は、CXL によるメモリ分散化環境においてプロセスレベルの隔離を実現し、セキュリティギャップを解消するハードウェア・ソフトウェア協調設計「Space-Control」を提案し、その実装が 3.3% の最小限のオーバーヘッドで高い性能を維持することを示しています。

Kaustav Goswami, Sean Peisert, Venkatesh Akella, Jason Lowe-PowerTue, 10 Ma💻 cs

pqRPKI: A Practical RPKI Architecture for the Post-Quantum Era

この論文は、量子コンピュータ時代における RPKI の脆弱性を克服し、マルチレイヤー・マーکل・ツリー・ラダー(MTL)とマニフェストの再設計を導入することで、検証コストとリポジトリサイズを大幅に削減し、RSA との並行運用を可能にする実用的なポスト量子 RPKI アーキテクチャ「pqRPKI」を提案するものである。

Weitong Li, Yuze Li, Taejoong ChungTue, 10 Ma💻 cs

Privacy-Preserving Patient Identity Management Framework for Secure Healthcare Access

この論文は、医療現場の運用要件と規制に適合し、患者のプライバシー(リンク可能性や追跡可能性の防止)を保護しつつ、信頼できる基盤と条件付き追跡機能を通じて医療アクセスの安全性を確保する、患者中心のアイデンティティ管理フレームワークを提案し、その形式仕様、セキュリティ評価、および臨床環境での実用性を検証したものである。

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

An Extended Consent-Based Access Control Framework: Pre-Commit Validation and Emergency Access

この論文は、患者の同意に基づくアクセス制御(CBAC)フレームワークを拡張し、同意時の事前検証による矛盾検出、不変のシステム不変条件による基盤アクセスの保証、および生理学的証拠に基づく緊急アクセス制御を導入することで、ランタイムの遅延を低減し、臨床的継続性とデータセキュリティを両立させる手法を提案している。

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

Two Frames Matter: A Temporal Attack for Text-to-Video Model Jailbreaking

この論文は、テキストから動画を生成するモデルが、有害な内容を含む中間フレームを自主的に生成してしまう「時間的軌道補間」の脆弱性を発見し、これを悪用して安全性フィルタを回避する新たな攻撃手法「TFM」を提案し、その有効性を複数のモデルで実証したものである。

Moyang Chen, Zonghao Ying, Wenzhuo Xu, Quancheng Zou, Deyue Zhang, Dongdong Yang, Xiangzheng ZhangTue, 10 Ma💻 cs

Improved Leakage Abuse Attacks in Searchable Symmetric Encryption with eBPF Monitoring

この論文は、eBPF を用いたシステムレベルの監視により、従来の検索可能暗号(SSE)の脅威モデルを超えた新たな漏洩パターンを特定し、既存の漏洩悪用攻撃を強化できることを示すことで、理論的なセキュリティとシステムレベルの現実のギャップを埋めることを目指しています。

Chinecherem DimobiTue, 10 Ma💻 cs

mAVE: A Watermark for Joint Audio-Visual Generation Models

本論文は、既存の音声・動画分離型透かし技術が抱える「交換攻撃」の脆弱性を克服し、音声と動画の潜在空間を暗号的に紐付けることで、生成モデルの著作権保護と真正性保証を可能にする、Joint Audio-Visual 生成モデル専用に設計された新しい透かしフレームワーク「mAVE」を提案するものです。

Luyang Si, Leyi Pan, Lijie WenTue, 10 Ma💻 cs

aCAPTCHA: Verifying That an Entity Is a Capable Agent via Asymmetric Hardness

この論文は、人間、スクリプト、AI エージェントを区別するために、認知と処理の非対称的な難易度を利用した時間制約付き検証ゲーム「aCAPTCHA」を提案し、自律型 AI エージェントの存在がもたらす新たなセキュリティ課題に対する解決策を提示しています。

Zuyao Xu, Xiang Li, Fubin Wu, Yuqi Qiu, Lu Sun, FaSheng MiaoTue, 10 Ma💻 cs

Detecting Cryptographically Relevant Software Packages with Collaborative LLMs

この論文は、プライバシーを保護しつつ大規模なソフトウェアパッケージから暗号関連資産を効率的に特定するために、複数の大規模言語モデル(LLM)を協調させて多数決で結果を統合するオンプレミス型のフレームワークを提案し、その有効性を検証したものです。

Eduard Hirsch, Kristina Raab, Tobias J. Bauer, Daniel LoebenbergerTue, 10 Ma💻 cs

TopRank-Based Delivery Rate Optimization for Coded Caching under Non-Uniform Demands

この論文は、ファイルの需要分布が未知の非一様環境における符号化キャッシングの問題に対し、人気度の正確な推定に依存せずファイル間の相対的順位付けとグループ化を行う手法を提案し、特にユーザー数が少ない場合やキャッシュ容量が限られる場合、あるいは探索的リクエストによる汚染がある場合などにおいて、従来の手法よりも優れた性能と部分線形後悔を実現することを示しています。

Mohammadsaber Bahadori, Seyed Pooya Shariatpanahi, Behnam BahrakTue, 10 Ma💻 cs

Explainable and Hardware-Efficient Jamming Detection for 5G Networks Using the Convolutional Tsetlin Machine

本論文は、5G 網におけるリアルタイムかつリソース制約のある環境でのジャミング検出を実現するため、FPGA 展開に適した軽量で解釈可能な畳み込みツェトリン機械(CTM)を提案し、実 5G テストベッドを用いた実験により、従来の CNN に匹敵する検出精度を達成しつつ、トレーニング速度の大幅な向上とメモリ使用量の劇的な削減を実現したことを示しています。

Vojtech Halenka, Mohammadreza Amini, Per-Arne Andersen, Ole-Christoffer Granmo, Burak KantarciTue, 10 Ma🤖 cs.LG