Accurate BGV Parameters Selection: Accounting for Secret and Public Key Dependencies in Average-Case Analysis

이 논문은 BGV 암호 방식의 효율성과 보안을 최적화하기 위해 동일한 키로 생성된 오차 간의 의존성을 고려한 새로운 평균 사례 분석 기법을 제안하여, 곱셈 연산 시 발생하는 노이즈 성장을 정밀하게 모델링하고 라이브러리에 구애받지 않는 정확한 파라미터 선택 가이드라인을 제시합니다.

Beatrice Biasioli, Chiara Marcolla, Nadir Murru, Matilda Urani2026-03-06🔒 cs.CR

Fast and Robust Speckle Pattern Authentication by Scale Invariant Feature Transform algorithm in Physical Unclonable Functions

이 논문은 광학 물리 복제 불가능 함수 (PUF) 에서 생성된 스페클 패턴에 스케일 불변 특징 변환 (SIFT) 알고리즘을 적용하여 회전, 확대/축소, 자르기 등 환경 변화에 강인하면서도 초고속으로 동작하는 새로운 인증 방식을 제안합니다.

Giuseppe Emanuele Lio, Mauro Daniel Luigi Bruno, Francesco Riboli + 2 more2026-03-06🔬 physics.optics

Tracker Installations Are Not Created Equal: Understanding Tracker Configuration of Form Data Collection

이 논문은 구글과 메타의 추적기가 웹사이트 관리자에게 개인정보 수집을 권장하고 기본 설정에 포함시키는 방식을 분석하고, 4 만 개 이상의 웹사이트를 측정한 결과 메타 추적기가 구글보다 훨씬 높은 비율로 양식 데이터 수집이 활성화되어 있으며, 특히 금융 및 의료 사이트에서 정책 위반 가능성이 있음을 규명했습니다.

Julia B. Kieserman, Athanasios Andreou, Chris Geeng + 2 more2026-03-06💻 cs

CyberSleuth: Autonomous Blue-Team LLM Agent for Web Attack Forensics

이 논문은 네트워크 트래픽을 분석하여 웹 공격 포렌식을 자동화하는 자율형 블루팀 LLM 에이전트 'CyberSleuth'를 제안하며, 다중 에이전트 전문화와 단순 오케스트레이션이 복잡한 계층적 구조보다 장기 추론과 정확한 보고서 생성에 효과적임을 실증합니다.

Stefano Fumero, Kai Huang, Matteo Boffa, Danilo Giordano, Marco Mellia, Dario Rossi2026-03-06🔒 cs.CR

Breaking and Fixing Defenses Against Control-Flow Hijacking in Multi-Agent Systems

이 논문은 기존 방어 기법들이 다중 에이전트 시스템의 제어 흐름 하이재킹 공격을 효과적으로 막지 못함을 지적하고, 제어 흐름 무결성과 최소 권한 원칙에 기반하여 허용된 제어 흐름 그래프를 생성하고 강제하는 새로운 방어 시스템인 'ControlValve'를 제안합니다.

Rishi Jha, Harold Triedman, Justin Wagle, Vitaly Shmatikov2026-03-06🔒 cs.CR

GhostEI-Bench: Do Mobile Agents Resilience to Environmental Injection in Dynamic On-Device Environments?

이 논문은 동적 모바일 환경에서 시각적 지각을 교란하는 환경 주입 공격에 대한 모바일 에이전트의 취약성을 체계적으로 평가하기 위해, 실행 가능한 안드로이드 에뮬레이터 내에서 적대적 이벤트를 주입하고 실패 원인을 정밀 분석하는 최초의 벤치마크인 'GhostEI-Bench'를 제안합니다.

Chiyu Chen, Xinhao Song, Yunkai Chai, Yang Yao, Haodong Zhao, Lijun Li, Jie Li, Yan Teng, Gongshen Liu, Yingchun Wang2026-03-06🔒 cs.CR

BRIDG-ICS: AI-Grounded Knowledge Graphs for Intelligent Threat Analytics in Industry~5.0 Cyber-Physical Systems

이 논문은 산업 5.0 의 사이버 물리 시스템 보안 강화를 위해 이질적 데이터를 통합한 지식 그래프와 대규모 언어 모델 (LLM) 을 결합하여 맥락 인식 위협 분석과 정량적 복원력 평가를 가능하게 하는 AI 기반 프레임워크 'BRIDG-ICS'를 제안합니다.

Padmeswari Nandiya, Ahmad Mohsin, Ahmed Ibrahim, Iqbal H. Sarker, Helge Janicke2026-03-06🔒 cs.CR

Zombie Agents: Persistent Control of Self-Evolving LLM Agents via Self-Reinforcing Injections

이 논문은 외부의 악성 콘텐츠가 장기 기억에 저장되어 세션 간에 지속적으로 복제되며, 이를 통해 공격자가 에이전트를 영구적으로 장악하는 '좀비 에이전트' 공격을 제안하고, 세션별 프롬프트 필터링만으로는 이러한 위협을 방어할 수 없음을 입증합니다.

Xianglin Yang, Yufei He, Shuo Ji, Bryan Hooi, Jin Song Dong2026-03-06🔒 cs.CR

Lap2: Revisiting Laplace DP-SGD for High Dimensions via Majorization Theory

이 논문은 고차원 모델에서 L1 노름 클리핑의 한계를 극복하고 L2 클리핑을 적용할 수 있는 새로운 'Lap2' 방법을 제안하여, 주야노프 이론을 활용하여 강력한 프라이버시 보장 하에 가우스 DP-SGD 와 견주거나 능가하는 성능을 달성함을 보여줍니다.

Meisam Mohammady, Qin Yang, Nicholas Stout, Ayesha Samreen, Han Wang, Christopher J Quinn, Yuan Hong2026-03-06🔒 cs.CR

Reckless Designs and Broken Promises: Privacy Implications of Targeted Interactive Advertisements on Social Media Platforms

이 논문은 틱톡, 페이스북, 인스타그램 등 주요 소셜 미디어 플랫폼에서 타겟 광고에 대한 사용자의 '좋아요'나 댓글과 같은 상호작용이 플랫폼의 설계 결함으로 인해 광고주가 해당 사용자의 프로필을 확인할 수 있게 하여, 플랫폼이 약속한 사용자 데이터 보호를 무색하게 만드는 심각한 개인정보 유출 취약점을 드러내고 이에 대한 대안을 제시합니다.

Julia B. Kieserman, Athanasios Andreou, Laura Edelson, Sandra Siby, Damon McCoy2026-03-06🔒 cs.CR

How Effective Are Publicly Accessible Deepfake Detection Tools? A Comparative Evaluation of Open-Source and Free-to-Use Platforms

이 논문은 법 집행 전문가가 수행한 블라인드 평가를 통해 공개된 딥페이크 탐지 도구 6 가지를 비교 분석한 결과, 포렌식 도구는 높은 재현율과 낮은 특이성을 보이고 AI 분류기는 그 반대 패턴을 보이며 인간 평가자가 모든 자동화 도구를 능가하고 인간과 AI 간 불일치 시 인간의 판단이 우세함을 규명했습니다.

Michael Rettinger, Ben Beaumont, Nhien-An Le-Khac, Hong-Hanh Nguyen-Le2026-03-06🔒 cs.CR