How Effective Are Publicly Accessible Deepfake Detection Tools? A Comparative Evaluation of Open-Source and Free-to-Use Platforms

이 논문은 법 집행 전문가가 수행한 블라인드 평가를 통해 공개된 딥페이크 탐지 도구 6 가지를 비교 분석한 결과, 포렌식 도구는 높은 재현율과 낮은 특이성을 보이고 AI 분류기는 그 반대 패턴을 보이며 인간 평가자가 모든 자동화 도구를 능가하고 인간과 AI 간 불일치 시 인간의 판단이 우세함을 규명했습니다.

Michael Rettinger, Ben Beaumont, Nhien-An Le-Khac, Hong-Hanh Nguyen-Le2026-03-06🔒 cs.CR

Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

본 논문은 Open5GS, UERANSIM, Kubernetes 기반의 테스트베드를 통해 5G SA 네트워크의 논리적 취약점이 UAV 통신에 미치는 영향을 분석하고, 다양한 공격 시나리오를 통해 UAV 운영 중단 및 명령 조작 위험을 규명하여 사용자면 격리 및 명령 무결성 보호의 필요성을 강조합니다.

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior2026-03-06🔒 cs.CR

When Denoising Becomes Unsigning: Theoretical and Empirical Analysis of Watermark Fragility Under Diffusion-Based Image Editing

이 논문은 확산 기반 이미지 편집 기술이 고안된 무결성 유지 목적과 달리, 역방향 생성 과정에서 워터마크 신호를 노이즈로 간주하여 제거함으로써 기존 robust 워터마킹 시스템의 무결성을 이론적 및 실증적으로 붕괴시킨다는 점을 규명하고, 이에 대한 윤리적 함의와 새로운 설계 지침을 제시합니다.

Fai Gu, Qiyu Tang, Te Wen, Emily Davis, Finn Carter2026-03-06🔒 cs.CR

Osmosis Distillation: Model Hijacking with the Fewest Samples

이 논문은 데이터 증류로 생성된 합성 데이터셋을 이용한 전이 학습에서 소수의 독성 샘플만으로 원본 작업의 성능을 유지하면서 숨겨진 작업을 수행하도록 모델을 장악하는 새로운 '삼투 증류 (Osmosis Distillation)' 공격을 제안하고 그 위험성을 경고합니다.

Yuchen Shi, Huajie Chen, Heng Xu, Zhiquan Liu, Jialiang Shen, Chi Liu, Shuai Zhou, Tianqing Zhu, Wanlei Zhou2026-03-06🔒 cs.CR

AgentSCOPE: Evaluating Contextual Privacy Across Agentic Workflows

이 논문은 에이전트 시스템의 프라이버시 위험이 최종 출력뿐만 아니라 파이프라인 내 모든 정보 흐름 단계에서 발생할 수 있음을 지적하며, 이를 평가하기 위해 '프라이버시 흐름 그래프' 프레임워크와 62 가지 시나리오로 구성된 'AgentSCOPE' 벤치마크를 제안하고, 실제 평가에서 대부분의 위반이 도구 응답 단계에서 발생하여 기존 출력 중심 평가가 위험을 과소평가함을 입증합니다.

Ivoline C. Ngong, Keerthiram Murugesan, Swanand Kadhe, Justin D. Weisz, Amit Dhurandhar, Karthikeyan Natesan Ramamurthy2026-03-06🔒 cs.CR

EVMbench: Evaluating AI Agents on Smart Contract Security

이 논문은 117 개의 취약점을 기반으로 스마트 계약의 취약점 탐지, 수정 및 악용 능력을 평가하는 벤치마크인 'EVMbench'를 소개하고, 최첨단 AI 에이전트들이 실제 블록체인 환경에서 취약점을 종단 간으로 발견하고 악용할 수 있음을 입증합니다.

Justin Wang, Andreas Bigger, Xiaohai Xu, Justin W. Lin, Andy Applebaum, Tejal Patwardhan, Alpin Yukseloglu, Olivia Watkins2026-03-06🔒 cs.CR

A Practical Post-Quantum Distributed Ledger Protocol for Financial Institutions

이 논문은 금융 기관의 프라이버시 요구사항과 감사 가능성을 충족시키기 위해, 기존 링-CT 모델의 한계를 극복하고 영지식 증명 및 새로운 컴팩트 범위 증명을 활용한 포스트 양자 격자 기반의 효율적이고 공개적으로 검증 가능한 분산 원장 프로토콜을 제안합니다.

Yeoh Wei Zhu, Naresh Goud Boddu, Yao Ma, Shaltiel Eloul, Giulio Golinelli, Yash Satsangi, Rob Otter, Kaushik Chakraborty2026-03-06🔒 cs.CR

Cyber Threat Intelligence for Artificial Intelligence Systems

이 논문은 인공지능 시스템의 고유한 취약점과 공격 벡터를 분석하여 기존 사이버 위협 인텔리전스 프레임워크의 한계를 지적하고, AI 공급망 전반에 걸친 구체적인 침해 지표와 유사성 측정 기법을 포함한 AI 전용 위협 인텔리전스 체계의 필요성과 방향성을 제시합니다.

Natalia Krawczyk, Mateusz Szczepkowski, Adrian Brodzik, Krzysztof Bocianiak2026-03-06🔒 cs.CR

Robust Single-message Shuffle Differential Privacy Protocol for Accurate Distribution Estimation

이 논문은 기존 프로토콜이 utility, 메시지 복잡도, 그리고 데이터 중독 공격에 대한 견고성 측면에서 한계를 보인다는 점을 지적하고, 상호 정보량의 더 엄격한 상한을 기반으로 한 최적화된 랜덤라이저와 적응적 평활화를 적용한 기대최대화 (EMAS) 알고리즘을 결합한 단일 메시지 '적응형 셔플러 기반 조각 (ASP)' 프로토콜을 제안하여 순차적 셔플러 모델에서 분포 추정의 정확도와 견고성을 획기적으로 향상시켰음을 보여줍니다.

Xiaoguang Li, Hanyi Wang, Yaowei Huang, Jungang Yang, Qingqing Ye, Haonan Yan, Ke Pan, Zhe Sun, Hui Li2026-03-06🔒 cs.CR

Sample-Optimal Locally Private Hypothesis Selection and the Provable Benefits of Interactivity

이 논문은 상호작용을 활용한 Θ(loglogk)\Theta(\log \log k) 라운드의 알고리즘을 통해 비상호작용 방식의 하한을 깨고, kk개의 분포 클래스에 대한 국소적 차분 프라이버시 가설 선택 문제의 최적 샘플 복잡도 Θ(kα2min{ε2,1})\Theta\left(\frac{k}{\alpha^2\min \{\varepsilon^2,1\}}\right) 를 달성함을 보여줍니다.

Alireza F. Pour, Hassan Ashtiani, Shahab Asoodeh2026-03-05🤖 cs.LG