Supporting Artifact Evaluation with LLMs: A Study with Published Security Research Papers

이 논문은 대규모 언어 모델 (LLM) 을 활용하여 텍스트 기반 재현성 평가, 실행 환경 자동 구축, 방법론적 결함 탐지 등을 수행하는 도구를 개발함으로써 사이버보안 연구의 아티팩트 평가 효율성을 획기적으로 높이고 재현성을 개선할 수 있음을 입증했습니다.

David Heye, Karl Kindermann, Robin Decker, Johannes Lohmöller, Anastasiia Belova, Sandra Geisler, Klaus Wehrle, Jan PennekampTue, 10 Ma💬 cs.CL

SoK: Self-Sovereign Digital Identities

이 논문은 80 개의 자료와 47 편의 학술 논문, 12 개의 실제 애플리케이션을 분석하여 자기주권 디지털 신원 (SSDI) 의 채택을 저해하는 여섯 가지 주요 과제를 규명하고, 현재 연구가 블록체인 중심에 치우쳐 있으며 실제 자기주권성은 이분법적이지 않고 스펙트럼임을 밝힘으로써 SSDI 의 체계적 발전 방향을 제시합니다.

Sushanth Ambati, Kainat Adeel, Jack Myers, Nikolay IvanovTue, 10 Ma💻 cs

pqRPKI: A Practical RPKI Architecture for the Post-Quantum Era

이 논문은 양자 컴퓨팅 시대에 RPKI 의 RSA 기반 취약점을 해결하면서도 대용량 데이터 처리 효율성을 극대화하기 위해, 다중 계층 머클 트리 사다리 (MTL) 와 매니페스트 기반의 새로운 검증 워크플로우를 도입하여 저장소 크기와 유효성 검사 시간을 획기적으로 단축한 실용적인 사후 양자 RPKI 아키텍처인 'pqRPKI'를 제안합니다.

Weitong Li, Yuze Li, Taejoong ChungTue, 10 Ma💻 cs

Privacy-Preserving Patient Identity Management Framework for Secure Healthcare Access

이 논문은 의료 환경의 운영적 요구사항과 규제 요건을 충족하면서도 환자 정보의 프라이버시를 보호하기 위해, 신뢰할 수 있는 루트 앵커, 익명 가명, 조건부 추적 메커니즘을 활용한 환자 중심의 프라이버시 보호 신원 관리 프레임워크를 제안하고 그 보안성과 실용성을 검증합니다.

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

An Extended Consent-Based Access Control Framework: Pre-Commit Validation and Emergency Access

이 논문은 기존 XACML 기반의 지연 평가 모델이 가진 한계를 극복하고, 동의 생성 시점에서의 충돌 분석을 통한 사전 검증, 불변의 시스템 불변 조건, 그리고 생리학적 증거에 기반한 상황 인식형 응급 접근 메커니즘을 도입하여 환자 자율성과 임상 연속성을 동시에 보장하는 확장된 동의 기반 접근 제어 프레임워크를 제안합니다.

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

Two Frames Matter: A Temporal Attack for Text-to-Video Model Jailbreaking

이 논문은 텍스트-비디오 생성 모델이 프롬프트의 중간 과정을 명시하지 않고 시작과 종료 프레임만 지정할 때 해로운 중간 프레임을 생성하는 시간적 취약점을 발견하고, 이를 활용한 새로운 재일브 공격 기법인 TFM 을 제안하여 기존 필터를 우회하는 효과를 입증했습니다.

Moyang Chen, Zonghao Ying, Wenzhuo Xu, Quancheng Zou, Deyue Zhang, Dongdong Yang, Xiangzheng ZhangTue, 10 Ma💻 cs

Governance Architecture for Autonomous Agent Systems: Threats, Framework, and Engineering Practice

본 논문은 프롬프트 인젝션 및 RAG 중독 등 자율 에이전트의 실행 계층 취약점을 해결하기 위해 제안된 4 계층 거버넌스 아키텍처 (LGA) 의 유효성을 1,081 개의 도구 호출 샘플로 구성된 이중 언어 벤치마크를 통해 검증하고, 경량 NLI 기반보다 훨씬 높은 탐지율과 낮은 지연 시간을 달성함을 보여줍니다.

Yuxu GeTue, 10 Ma💻 cs

TopRank-Based Delivery Rate Optimization for Coded Caching under Non-Uniform Demands

이 논문은 비균일한 파일 인기도가 초기에 알려지지 않은 환경에서, 파일의 절대적 인기도 추정이 아닌 상대적 순위를 기반으로 그룹화하는 추천 시스템 및 다중 팔아 밴드트 알고리즘을 차용한 새로운 부호화 캐싱 기법을 제안하여, 특히 사용자 수가 적거나 캐시 용량이 제한된 조건에서 기존 방법보다 우수한 성능과 서선형 후회 (sublinear regret) 를 달성함을 보여줍니다.

Mohammadsaber Bahadori, Seyed Pooya Shariatpanahi, Behnam BahrakTue, 10 Ma💻 cs

Explainable and Hardware-Efficient Jamming Detection for 5G Networks Using the Convolutional Tsetlin Machine

이 논문은 5G 네트워크의 실시간 지능형 재밍 탐지를 위해 FPGA 에서 효율적으로 실행 가능한 경량화되고 해석 가능한 합성곱 트세틀린 머신 (CTM) 을 제안하며, 실제 5G 테스트베드 실험을 통해 기존 CNN 대비 학습 속도와 메모리 효율성을 크게 개선하면서도 유사한 탐지 성능을 입증했습니다.

Vojtech Halenka, Mohammadreza Amini, Per-Arne Andersen, Ole-Christoffer Granmo, Burak KantarciTue, 10 Ma🤖 cs.LG