Benchmarking Dataset for Presence-Only Passive Reconnaissance in Wireless Smart-Grid Communications
이 논문은 스마트 그리드 통신에서 수동적 정찰 공격을 평가하기 위해 물리적 채널 특성을 반영한 계층적 네트워크 시뮬레이션 데이터셋 생성기를 제안하고, 이를 통해 그래프-시계열 및 연방 학습 기반 탐지 모델의 표준화된 벤치마킹을 가능하게 합니다.
296 편의 논문
이 논문은 스마트 그리드 통신에서 수동적 정찰 공격을 평가하기 위해 물리적 채널 특성을 반영한 계층적 네트워크 시뮬레이션 데이터셋 생성기를 제안하고, 이를 통해 그래프-시계열 및 연방 학습 기반 탐지 모델의 표준화된 벤치마킹을 가능하게 합니다.
이 논문은 기존 백도어 방어 기법이 훈련된 트리거를 제거하는 것만으로는 충분하지 않으며, 훈련 트리거와 시각적으로 구별되지만 동일한 백도어를 활성화하는 '대체 트리거'가 존재함을 이론적·실증적으로 증명하고, 이에 따라 입력 공간의 트리거가 아닌 표현 공간의 백도어 방향을 표적으로 하는 새로운 방어 전략의 필요성을 제기합니다.
이 논문은 Anthropic 의 Clio 와 같은 '개인정보 보호'를 표방하는 LLM 인사이트 시스템이 실제로는 CLIOPATRA 라는 새로운 공격 기법을 통해 사용자의 민감한 의료 기록 등 개인 정보를 유출할 수 있음을 입증하고, 기존 방어 기법의 한계를 지적합니다.
이 논문은 기존 시간 기반 접근 제어의 한계를 지적하고, 메모리 일관성 모델 (MESI) 을 권한 관리에 적용한 '역량 일관성 시스템 (CCS)'을 제안하여, 에이전트 실행 환경에서 권한 취소 지연으로 인한 무단 접근을 시간 의존적 스케일링이 아닌 실행 횟수에 기반한 안전한 상한선으로 제어하는 새로운 프레임워크를 제시합니다.
이 논문은 레벨 구조를 활용하여 SQIsign 서명 방식을 일반화하는 프레임워크를 제시하고, 이를 1 차원 및 2 차원 등형성 (isogeny) 에 적용하여 레벨 구조를 가진 초특이 타원곡선에 대한 새로운 명시적인 듀어링 대응 (Deuring correspondence) 과 제약된 노름 방정식 해결 방법을 제공합니다.
이 논문은 기업 네트워크의 연결 패턴을 기반으로 호스트를 역할로 분류하는 문제를 정의하고, 시간에 따른 패턴 변화를 처리하는 두 가지 실용적 알고리즘을 제안하여 네트워크 관리 효율성을 높이고 논리적 구조를 명확히 드러내는 방법을 제시합니다.
이 논문은 학습 오류 (LWE) 가 안전하다는 가정 하에 양자 알고리즘이 -Frege 증명 시스템을 효율적으로 자동화할 수 없음을 증명하여 양자 계산과 명제 증명 탐색 간의 첫 번째 상호작용을 제시합니다.
이 논문은 잠재 공간 클러스터링을 기반으로 결정 경계 근처의 핵심 데이터 샘플을 선별하거나 생성하여, 반지도 적대적 학습 (SSAT) 의 데이터 요구량과 계산 비용을 획기적으로 줄이면서도 강력한 적대적 견고성을 유지하는 효율적인 방법을 제안합니다.
이 논문은 다양한 프로그래밍 언어와 LLM 모델을 대상으로 생성된 코드의 보안 및 품질을 분석한 결과, 모델들이 최신 보안 기능을 활용하지 못하고 구식 방법을 사용하는 등 언어별 보안 효율성에 차이가 있음을 밝혀냈습니다.
이 논문은 특정 공간 영역과 형태를 제한하고 주파수 영역 기반 주입 기법을 활용하여 블랙박스 환경에서도 모든 클래스를 표적으로 삼으면서도 은닉성과 공격 성능을 동시에 확보하는 새로운 다중 표적 백도어 공격 기법인 SFIBA 를 제안합니다.
이 논문은 HVAC 시스템의 압력 센서 데이터를 복원하여 인간 음성을 도청할 수 있는 'WaLi'라는 새로운 공격 기법을 제안하고, 이를 위한 방어책을 제시합니다.
이 논문은 비주얼 grounding 기반의 VLM 시스템에서 기존 정적 트리거 방식의 한계를 극복하고, 텍스트에 기반하여 동적으로 생성되는 은밀한 백도어 공격 기법인 IAG 를 제안하여 다양한 모델과 데이터셋에서 높은 성공률과 은폐성을 입증했습니다.
이 논문은 양자 랜덤 오라클 모델 하에서 정보이론적 보안을 보장하면서도 계산적 난제에 의존하지 않는, 향상된 레니 엔트로피 기반의 차세대 양자 내성 키 합의 프로토콜을 제안하고 그 안전성을 증명합니다.
이 논문은 민감도 상한이 알려지지 않은 임의의 블랙박스 함수에 대해 통계적 효율성과 오라클 효율성 사이의 균형을 이루며 근사적으로 최적의 차분 프라이버시 추정 기법을 제안하고 그 최적성을 증명합니다.
이 논문은 단일 복사본 보안이 다중 복사본 보안으로 전환될 수 있는 일반적인 방법을 제시하여, 단일 복사본 기반의 의사난수 상태 생성기 및 단축키 의사난수 유니터리 등의 존재성을 확장하고, 표준 암호학적 가정 하에 공개키 양자 화폐와 같은 동일 복사본 보안이 보장되는 복제 불가능 원시들을 구축함을 보여줍니다.
이 논문은 이진 잠재 조각화 (Binary Latent Sculpting) 손실 함수와 마스킹 자기회귀 흐름 (MAF) 을 결합한 위상적 다양체 학습 접근법을 통해, 기존 지도 학습 모델이 겪는 일반화 붕괴 문제를 해결하고 CIC-IDS-2017 벤치마크에서 제로샷 (zero-shot) 환경의 은밀한 침입 공격을 포함한 미지의 이상 징후를 효과적으로 탐지하는 'Latent Sculpting' 프레임워크를 제안합니다.
이 논문은 수직 연합 학습 (VFL) 환경에서 프라이버시 보호를 위해 특정 데이터나 라벨의 영향을 효과적으로 제거하면서도 재학습과 유사한 성능을 유지하는 'FedORA'라는 원시 - 이중 최적화 기반의 새로운 언러닝 알고리즘을 제안하고 그 이론적 보장과 실험적 유효성을 입증합니다.
이 논문은 118 억 토큰 규모의 사이버 보안 데이터와 에이전트 기반 증강 파이프라인을 활용하여 훈련된 오픈소스 사이버 보안 특화 LLM 인 'RedSage'를 제안하고, 이를 통해 사이버 보안 전문성과 일반 추론 능력을 동시에 향상시켰음을 입증합니다.
이 논문은 모델 가중치나 학습 데이터를 수정하지 않고도 LLM 의 채팅 템플릿을 악성화하여 추론 시에만 발동하는 백도어를 구현할 수 있으며, 이는 현재 주요 오픈 가중치 배포 플랫폼의 자동 보안 스캔을 우회하는 새로운 공급망 공격 벡터임을 입증합니다.
이 논문은 하이브리드 RAG 시스템에서 벡터 검색 결과가 그래프 확장을 통해 민감한 데이터 영역으로 이동하는 '검색 피벗 공격'의 위험을 규명하고, 그래프 확장 경계에서 권한 검증을 수행함으로써 추가적인 오버헤드 없이 이러한 데이터 유출을 효과적으로 차단할 수 있음을 입증합니다.