Removing the Trigger, Not the Backdoor: Alternative Triggers and Latent Backdoors

이 논문은 기존 백도어 방어 기법이 훈련된 트리거를 제거하는 것만으로는 충분하지 않으며, 훈련 트리거와 시각적으로 구별되지만 동일한 백도어를 활성화하는 '대체 트리거'가 존재함을 이론적·실증적으로 증명하고, 이에 따라 입력 공간의 트리거가 아닌 표현 공간의 백도어 방향을 표적으로 하는 새로운 방어 전략의 필요성을 제기합니다.

Gorka Abad, Ermes Franch, Stefanos Koffas, Stjepan PicekWed, 11 Ma💻 cs

The Bureaucracy of Speed: Structural Equivalence Between Memory Consistency Models and Multi-Agent Authorization Revocation

이 논문은 기존 시간 기반 접근 제어의 한계를 지적하고, 메모리 일관성 모델 (MESI) 을 권한 관리에 적용한 '역량 일관성 시스템 (CCS)'을 제안하여, 에이전트 실행 환경에서 권한 취소 지연으로 인한 무단 접근을 시간 의존적 스케일링이 아닌 실행 횟수에 기반한 안전한 상한선으로 제어하는 새로운 프레임워크를 제시합니다.

Vladyslav ParakhinWed, 11 Ma💻 cs

The SQInstructor: a guide to SQIsign and the Deuring Correspondence with level structures

이 논문은 레벨 구조를 활용하여 SQIsign 서명 방식을 일반화하는 프레임워크를 제시하고, 이를 1 차원 및 2 차원 등형성 (isogeny) 에 적용하여 레벨 구조를 가진 초특이 타원곡선에 대한 새로운 명시적인 듀어링 대응 (Deuring correspondence) 과 제약된 노름 방정식 해결 방법을 제공합니다.

Giacomo Borin, Luca De Feo, Guido Maria Lido, Sina SchaefflerWed, 11 Ma🔢 math

Less is More: On Copy Complexity in Quantum Cryptography

이 논문은 단일 복사본 보안이 다중 복사본 보안으로 전환될 수 있는 일반적인 방법을 제시하여, 단일 복사본 기반의 의사난수 상태 생성기 및 단축키 의사난수 유니터리 등의 존재성을 확장하고, 표준 암호학적 가정 하에 공개키 양자 화폐와 같은 동일 복사본 보안이 보장되는 복제 불가능 원시들을 구축함을 보여줍니다.

Prabhanjan Ananth, Eli GoldinTue, 10 Ma⚛️ quant-ph

Latent Sculpting for Zero-Shot Generalization: A Manifold Learning Approach to Out-of-Distribution Anomaly Detection

이 논문은 이진 잠재 조각화 (Binary Latent Sculpting) 손실 함수와 마스킹 자기회귀 흐름 (MAF) 을 결합한 위상적 다양체 학습 접근법을 통해, 기존 지도 학습 모델이 겪는 일반화 붕괴 문제를 해결하고 CIC-IDS-2017 벤치마크에서 제로샷 (zero-shot) 환경의 은밀한 침입 공격을 포함한 미지의 이상 징후를 효과적으로 탐지하는 'Latent Sculpting' 프레임워크를 제안합니다.

Rajeeb Thapa Chhetri, Saurab Thapa, Avinash Kumar, Zhixiong ChenTue, 10 Ma🤖 cs.LG

Certifying the Right to Be Forgotten: Primal-Dual Optimization for Sample and Label Unlearning in Vertical Federated Learning

이 논문은 수직 연합 학습 (VFL) 환경에서 프라이버시 보호를 위해 특정 데이터나 라벨의 영향을 효과적으로 제거하면서도 재학습과 유사한 성능을 유지하는 'FedORA'라는 원시 - 이중 최적화 기반의 새로운 언러닝 알고리즘을 제안하고 그 이론적 보장과 실험적 유효성을 입증합니다.

Yu Jiang, Xindi Tong, Ziyao Liu, Xiaoxi Zhang, Kwok-Yan Lam, Chee Wei TanTue, 10 Ma🤖 cs.LG

RedSage: A Cybersecurity Generalist LLM

이 논문은 118 억 토큰 규모의 사이버 보안 데이터와 에이전트 기반 증강 파이프라인을 활용하여 훈련된 오픈소스 사이버 보안 특화 LLM 인 'RedSage'를 제안하고, 이를 통해 사이버 보안 전문성과 일반 추론 능력을 동시에 향상시켰음을 입증합니다.

Naufal Suryanto, Muzammal Naseer, Pengfei Li, Syed Talal Wasim, Jinhui Yi, Juergen Gall, Paolo Ceravolo, Ernesto DamianiTue, 10 Ma💬 cs.CL

Retrieval Pivot Attacks in Hybrid RAG: Measuring and Mitigating Amplified Leakage from Vector Seeds to Graph Expansion

이 논문은 하이브리드 RAG 시스템에서 벡터 검색 결과가 그래프 확장을 통해 민감한 데이터 영역으로 이동하는 '검색 피벗 공격'의 위험을 규명하고, 그래프 확장 경계에서 권한 검증을 수행함으로써 추가적인 오버헤드 없이 이러한 데이터 유출을 효과적으로 차단할 수 있음을 입증합니다.

Scott ThorntonTue, 10 Ma🤖 cs.LG