Execution Is the New Attack Surface: Survivability-Aware Agentic Crypto Trading with OpenClaw-Style Local Executors

이 논문은 OpenClaw 스타일 에이전트와 스킬 마켓플레이스 환경에서 실행 계층의 취약점을 해결하기 위해, LLM 의도와 스킬을 비신뢰 대상으로 간주하고 마지막 단계의 불변성을 강제하는 '생존성 인식 실행 (SAE)' 미들웨어를 제안하며, 이를 통해 암호화폐 거래 시 최대 낙폭과 위험 가치를 극적으로 감소시키고 공격 성공률을 낮추는 효과를 입증했습니다.

Ailiya Borjigin, Igor Stadnyk, Ben Bilski, Serhii Hovorov, Sofiia PidturkinaThu, 12 Ma🤖 cs.AI

Denoising the US Census: Succinct Block Hierarchical Regression

이 논문은 2020 년 미국 인구조사에 사용된 기존 'TopDown' 알고리즘보다 계층적 구조와 상관관계를 고려한 일반화 최소제곱 회귀 및 간결한 선형대수 연산을 통해 정확도와 일관성을 크게 향상시키면서 동일한 프라이버시 보장을 제공하는 새로운 후처리 방법인 'BlueDown'을 제안합니다.

Badih Ghazi, Pritish Kamath, Ravi Kumar, Pasin Manurangsi, Adam SealfonThu, 12 Ma🤖 cs.LG

Paladin: A Policy Framework for Securing Cloud APIs by Combining Application Context with Generative AI

이 논문은 클라우드 API 의 애플리케이션 계층 취약점을 해결하기 위해 대규모 언어 모델을 활용해 애플리케이션의 의미론적 맥락을 추출하고, 이를 통해 리소스 소비 제한, 민감한 비즈니스 흐름 보호, 인증 오류 방지 등 다양한 위협을 효과적으로 차단하는 'Paladin'이라는 새로운 보안 정책 프레임워크를 제안합니다.

Shriti Priya, Julian James Stephen, Arjun NatarajanThu, 12 Ma💻 cs

Post-Quantum Entropy as a Service for Embedded Systems

이 논문은 임베디드 시스템의 엔트로피 부족 문제를 해결하기 위해 양자 난수 생성기를 서버로 활용하고 ML-KEM 및 ML-DSA 같은 포스트 양자 암호 기술을 적용한 '엔트로피 서비스 (QEaaS)' 아키텍처를 제안하며, ESP32 기반 벤치마크를 통해 포스트 양자 구성이 기존 고전 암호 방식보다 오히려 더 빠른 성능을 보임을 입증했습니다.

Javier Blanco-Romero, Yuri Melissa Garcia-Niño, Florina Almenares Mendoza, Daniel Díaz-Sánchez, Carlos García-Rubio, Celeste CampoThu, 12 Ma💻 cs

PRoADS: Provably Secure and Robust Audio Diffusion Steganography with latent optimization and backward Euler Inversion

이 논문은 직교 행렬 투영을 통해 초기 노이즈에 비밀 메시지를 임베딩하고, 잠재 공간 최적화와 역방향 오일러 역변환을 도입하여 재구성 오차를 최소화함으로써 64kbps MP3 압축 하에서도 0.15% 의 매우 낮은 비트 오류율을 달성하는 증명 가능한 보안성과 강인성을 갖춘 오디오 확산 스테가노그래피 프레임워크 'PRoADS'를 제안합니다.

YongPeng Yan, Yanan Li, Qiyang Xiao, Yanzhen RenThu, 12 Ma💻 cs

The Orthogonal Vulnerabilities of Generative AI Watermarks: A Comparative Empirical Benchmark of Spatial and Latent Provenance

이 논문은 공간 도메인 (RivaGAN) 과 잠재 도메인 (Tree-Ring) 수학적 매니폴드에서 작동하는 현재 최첨단 AI 워터마크가 각각 알고리즘적 픽셀 재작성과 기하학적 불일치에 대해 상호 배타적이고 직교하는 취약점을 보이며 단일 도메인 방식으로는 현대적 적대적 공격에 대응할 수 없음을 실증적 벤치마크를 통해 규명하고, 다중 도메인 암호화 아키텍처의 필요성을 제시합니다.

Jesse Yu, Nicholas WeiThu, 12 Ma💻 cs

Don't Let the Claw Grip Your Hand: A Security Analysis and Defense Framework for OpenClaw

본 논문은 로컬 환경에서 실행되는 오픈소스 AI 에이전트 프레임워크인 OpenClaw 의 심각한 보안 취약점을 분석하고, MITRE ATLAS 및 ATT&CK 기반의 공격 시나리오 테스트를 통해 인간 개입 (HITL) 방어 레이어가 기존 시스템의 취약점을 보완하여 방어율을 획기적으로 향상시킬 수 있음을 입증합니다.

Zhengyang Shan, Jiayun Xin, Yue Zhang, Minghui XuThu, 12 Ma💻 cs

Enhancing Network Intrusion Detection Systems: A Multi-Layer Ensemble Approach to Mitigate Adversarial Attacks

이 논문은 GAN 과 FGSM 기반의 적대적 예제를 활용하여 생성된 악성 트래픽으로부터 ML 기반 네트워크 침입 탐지 시스템 (NIDS) 의 취약점을 완화하기 위해 스택링 분류기와 오토인코더를 결합한 다층 앙상블 방어 메커니즘을 제안하고, UNSW-NB15 와 NSL-KDD 데이터셋을 통해 그 효과성을 입증합니다.

Nasim Soltani, Shayan Nejadshamsi, Zakaria Abou El Houda, Raphael Khoury, Kelton A. P. Costa, Tiago H. Falk, Anderson R. AvilaThu, 12 Ma🤖 cs.AI

Naïve Exposure of Generative AI Capabilities Undermines Deepfake Detection

이 논문은 생성형 AI 가 사용자에게 노출하는 무제한의 추론 및 이미지 개선 기능이 오히려 현대적인 딥페이크 탐지기의 핵심 기준을 역이용하여, 정책 위반 없이도 탐지를 회피하고 신원 및 화질을 유지하는 공격을 가능하게 함으로써 기존 탐지 프레임워크의 위협 모델이 현실과 괴리되어 있음을 보여줍니다.

Sunpill Kim, Chanwoo Hwang, Minsu Kim, Jae Hong SeoThu, 12 Ma🤖 cs.AI

IH-Challenge: A Training Dataset to Improve Instruction Hierarchy on Frontier LLMs

이 논문은 프론티어 LLM 의 지시 계층 구조 (IH) 강인성을 향상시키기 위해 고안된 강화 학습 데이터셋 'IH-Challenge'를 소개하고, 이를 통해 GPT-5-Mini 의 지시 계층 안정성을 10% 이상 개선하면서도 안전성과 유용성을 동시에 확보한 결과를 제시합니다.

Chuan Guo (Michael Pokorny), Juan Felipe Ceron Uribe (Michael Pokorny), Sicheng Zhu (Michael Pokorny), Christopher A. Choquette-Choo (Michael Pokorny), Steph Lin (Michael Pokorny), Nikhil Kandpal (Michael Pokorny), Milad Nasr (Michael Pokorny), Rai (Michael Pokorny), Sam Toyer, Miles Wang, Yaodong Yu, Alex Beutel, Kai XiaoThu, 12 Ma🤖 cs.AI

An Approach for Safe and Secure Software Protection Supported by Symbolic Execution

이 논문은 물리적으로 복제 불가능한 함수 (PUF) 와 심볼릭 실행을 결합하여 산업 제어 소프트웨어를 특정 하드웨어에 안전하게 바인딩하고, 비인가 환경에서의 안전성 보장 및 역공학 방지를 가능하게 하는 새로운 복사 보호 기법을 제안합니다.

Daniel Dorfmeister, Flavio Ferrarotti, Bernhard Fischer, Evelyn Haslinger, Rudolf Ramler, Markus ZimmermannThu, 12 Ma💻 cs

Detecting and Eliminating Neural Network Backdoors Through Active Paths with Application to Intrusion Detection

이 논문은 정상 입력에서는 정상 작동하지만 특정 트리거가 포함될 때 공격자의 의도대로 작동하는 머신러닝 백도어를 탐지하고 제거하기 위해 신경망 내의 활성 경로를 기반으로 한 설명 가능한 새로운 접근법을 제시하며, 이를 침입 탐지 시스템에 적용한 실험을 통해 그 유효성을 입증합니다.

Eirik Høyheim, Magnus Wiik Eckhoff, Gudmund Grov, Robert Flood, David AspinallThu, 12 Ma🤖 cs.AI

Repurposing Backdoors for Good: Ephemeral Intrinsic Proofs for Verifiable Aggregation in Cross-silo Federated Learning

이 논문은 교차 사일로 연방 학습에서 무거운 암호화 기법 없이 백도어 주입과 망각 현상을 활용해 경량의 내재적 증명 (Intrinsic Proofs) 을 구축함으로써, 서버의 무결성 위반을 검출하면서도 최종 모델의 유용성을 보존하는 새로운 검증 가능 집계 아키텍처를 제안합니다.

Xian Qin, Xue Yang, Xiaohu TangThu, 12 Ma🤖 cs.AI

CacheSolidarity: Preventing Prefix Caching Side Channels in Multi-tenant LLM Serving Systems

이 논문은 멀티테넌트 LLM 서빙 시스템에서 자동 접두사 캐싱 (APC) 으로 인한 타이밍 사이드 채널 공격을 방지하면서도 기존 방어 기법보다 캐싱 재사용률을 70% 높이고 추론 지연을 30% 줄이는 'CacheSolidarity'라는 새로운 시스템을 제안합니다.

Panagiotis Georgios Pennas, Konstantinos Papaioannou, Marco Guarnieri, Thaleia Dimitra DoudaliThu, 12 Ma🤖 cs.LG