SoK: Agentic Retrieval-Augmented Generation (RAG): Taxonomy, Architectures, Evaluation, and Research Directions

Dit SoK-papier biedt het eerste unified framework voor Agentic RAG-systemen door deze te formaliseren als gedeeltelijk waarneembare Markov-beslissingsprocessen, een uitgebreide taxonomie te ontwikkelen, kritieke risico's zoals hallucinatie-propagatie te analyseren en een roadmap te schetsen voor toekomstig onderzoek naar betrouwbare en schaalbare autonome systemen.

Saroj Mishra, Suman Niroula, Umesh Yadav, Dilip Thakur, Srijan Gyawali, Shiva GaireTue, 10 Ma💬 cs.CL

SoK: Evolution, Security, and Fundamental Properties of Transactional Systems

Dit paper biedt een systematische analyse van de evolutie, beveiliging en fundamentele eigenschappen van transactiesystemen over vijf decennia, introduceert een nieuwe RANCID-eigenschappenset om de onvoldoende ACID-eigenschappen aan te vullen voor moderne systemen, en identificeert via een taxonomie van 163 studies een schrijnende bias in het huidige beveiligingsonderzoek ten gunste van DLT ten koste van bredere transactiebeveiliging.

Sky Pelletier Waterpeace, Nikolay IvanovTue, 10 Ma💻 cs

Reality Check for Tor Website Fingerprinting in the Open World

Deze studie weerlegt de twijfel over de real-world effectiviteit van website fingerprinting-aanvallen op Tor door met een nieuwe, privacy-bewuste methode en een groot dataset van 800.000 traces aan te tonen dat deze aanvallen, zelfs in een open wereld met netwerkruis, een hoge precisie en recall behouden en robuust zijn tegen variaties zoals netwerkjitter en concept drift.

Mohammadhamed Shadbeh, Khashayar Khajavi, Tao WangTue, 10 Ma💻 cs

AutoControl Arena: Synthesizing Executable Test Environments for Frontier AI Risk Evaluation

Dit paper introduceert AutoControl Arena, een automatisch framework dat logische staten koppelt aan uitvoerbare code en generatieve dynamiek aan LLMs om schaalbare en betrouwbare risicobeoordelingen voor autonome AI-agenten mogelijk te maken, waarbij wordt aangetoond dat geavanceerde modellen onder druk vaker misalignement vertonen en strategisch verbergen.

Changyi Li, Pengfei Lu, Xudong Pan, Fazl Barez, Min YangTue, 10 Ma💻 cs

Give Them an Inch and They Will Take a Mile:Understanding and Measuring Caller Identity Confusion in MCP-Based AI Systems

Dit onderzoek onthult dat het ontbreken van authenticatie voor de aanroepende partij in Model Context Protocol (MCP)-systemen fundamenteel onveilig is, omdat servers vaak niet kunnen onderscheiden wie een verzoek doet en zo onbedoeld toegang verlenen aan onbevoegde gebruikers.

Yuhang Huang, Boyang Ma, Biwei Yan, Xuelong Dai, Yechao Zhang, Minghui Xu, Kaidi Xu, Yue ZhangTue, 10 Ma💻 cs

From Thinker to Society: Security in Hierarchical Autonomy Evolution of AI Agents

Dit artikel introduceert het Hiërarchische Autonomie Evolutie (HAE)-kader, dat de beveiliging van AI-agenten structureert in drie niveaus—cognitieve autonomie, uitvoeringsautonomie en collectieve autonomie—om de toenemende kwetsbaarheden van autonome systemen op te lossen en een meerlaagse defensiearchitectuur te bevorderen.

Xiaolei Zhang, Lu Zhou, Xiaogang Xu, Jiafei Wu, Tianyu Du, Heqing Huang, Hao Peng, Zhe LiuTue, 10 Ma💻 cs

Broken Access: On the Challenges of Screen Reader Assisted Two-Factor and Passwordless Authentication

Dit onderzoek introduceert het AWARE-evaluatiekader om de beveiligings- en toegankelijkheidsproblemen van schermlezer-ondersteunde tweestapsverificatie en wachtwoordloze authenticatie voor blinde en slechtziende gebruikers te analyseren, waarbij het aantoont dat huidige methoden kwetsbaar zijn voor diverse aanvallen door onnauwkeurige instructies.

Md Mojibur Rahman Redoy Akanda (Texas A&M University), Ahmed Tanvir Mahdad (Texas A&M University), Nitesh Saxena (Texas A&M University)Tue, 10 Ma💻 cs