Leakage Safe Graph Features for Interpretable Fraud Detection in Temporal Transaction Networks

Este artigo apresenta um protocolo de extração de características de grafos causal e seguro contra vazamento de dados para detecção de fraudes em redes de transações temporais, demonstrando que, embora os atributos das transações sejam predominantes, os indicadores estruturais do grafo fornecem uma interpretabilidade valiosa e melhoram a análise de risco em pipelines de detecção de fraudes.

Hamideh Khaleghpour, Brett McKinneyTue, 10 Ma🤖 cs.LG

How the Graph Construction Technique Shapes Performance in IoT Botnet Detection

Este estudo avalia como diferentes técnicas de construção de grafos impactam a detecção de botnets IoT usando Redes Neurais de Atenção em Grafos (GAT) e Autoencoders Variacionais (VAE) no conjunto de dados N-BaIoT, demonstrando que a abordagem baseada em Grafos de Gabriel atinge a melhor precisão de 97,56%, superando significativamente outros métodos como o Vizinho Mais Próximo Compartilhado.

Hassan Wasswa, Hussein Abbass, Timothy LynarTue, 10 Ma🤖 cs.LG

Supporting Artifact Evaluation with LLMs: A Study with Published Security Research Papers

Este estudo demonstra que modelos de linguagem grandes (LLMs) podem apoiar eficazmente a avaliação de artefatos em pesquisas de segurança cibernética, automatizando a classificação de reprodutibilidade, a preparação de ambientes de execução e a detecção de falhas metodológicas, reduzindo assim o esforço dos revisores e incentivando a submissão de artefatos de maior qualidade.

David Heye, Karl Kindermann, Robin Decker, Johannes Lohmöller, Anastasiia Belova, Sandra Geisler, Klaus Wehrle, Jan PennekampTue, 10 Ma💬 cs.CL

SoK: Self-Sovereign Digital Identities

Este artigo apresenta uma sistematização abrangente do conhecimento sobre Identidades Digitais Soberanas (SSDI), identificando seis desafios principais que impedem sua adoção em escala, analisando a predominância de soluções baseadas em blockchain na literatura e catalogando aplicações reais para orientar pesquisas futuras e a transição de sistemas centralizados para modelos soberanos.

Sushanth Ambati, Kainat Adeel, Jack Myers, Nikolay IvanovTue, 10 Ma💻 cs

pqRPKI: A Practical RPKI Architecture for the Post-Quantum Era

O artigo apresenta o pqRPKI, uma arquitetura prática para a Infraestrutura de Chave Pública de Recursos (RPKI) pós-quântica que utiliza uma Escada de Árvore de Merkle (MTL) para reduzir significativamente o tamanho do repositório e o tempo de validação, permitindo uma migração eficiente e de baixo custo para assinaturas quânticas sem comprometer a compatibilidade com o sistema atual.

Weitong Li, Yuze Li, Taejoong ChungTue, 10 Ma💻 cs

Securing Cryptography in the Age of Quantum Computing and AI: Threats, Implementations, and Strategic Response

Este artigo de revisão analisa como a computação quântica e a inteligência artificial ameaçam os sistemas criptográficos atuais, destacando a necessidade de uma abordagem de defesa em profundidade que combine algoritmos pós-quânticos, endurecimento de implementações e agilidade criptográfica para mitigar riscos como os ataques de Shor, Grover e análises de canais laterais aprimoradas por IA.

Viraaji Mothukuri, Reza M. PariziTue, 10 Ma💻 cs

Privacy-Preserving Patient Identity Management Framework for Secure Healthcare Access

Este artigo apresenta um framework de gerenciamento de identidade de pacientes centrado no usuário e voltado para a privacidade, que equilibra a confiabilidade operacional com fortes proteções de privacidade através de pseudônimos anônimos e um mecanismo de rastreabilidade condicional, sendo validado formalmente e demonstrado como viável em ambientes clínicos.

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

An Extended Consent-Based Access Control Framework: Pre-Commit Validation and Emergency Access

Este artigo propõe uma extensão do modelo de Controle de Acesso Baseado em Consentimento (CBAC) que substitui a resolução de conflitos em tempo de execução por uma validação prévia de consistência semântica, garantindo invariáveis de sistema e um mecanismo de acesso de emergência controlado por evidências fisiológicas, resultando em menor latência e maior precisão na proteção de dados de saúde.

Nasif Muslim, Jean-Charles GrégoireTue, 10 Ma💻 cs

Two Frames Matter: A Temporal Attack for Text-to-Video Model Jailbreaking

Este artigo apresenta o TFM, um novo método de ataque que explora a vulnerabilidade temporal dos modelos de texto-para-vídeo ao solicitar apenas quadros inicial e final, permitindo que o modelo gere autonomamente conteúdo nocivo nos quadros intermediários e contorne assim os filtros de segurança tradicionais.

Moyang Chen, Zonghao Ying, Wenzhuo Xu, Quancheng Zou, Deyue Zhang, Dongdong Yang, Xiangzheng ZhangTue, 10 Ma💻 cs

Governance Architecture for Autonomous Agent Systems: Threats, Framework, and Engineering Practice

Este trabalho propõe a Arquitetura de Governança em Camadas (LGA), um framework de quatro níveis que integra sandboxing, verificação de intenção, autorização de confiança zero e auditoria imutável para mitigar vulnerabilidades de execução em agentes autônomos, demonstrando experimentalmente sua eficácia na interceptação de ameaças com baixa latência e alta precisão.

Yuxu GeTue, 10 Ma💻 cs

How to Steal Reasoning Without Reasoning Traces

O artigo apresenta modelos de "inversão de traços" que, ao reconstruírem raciocínios detalhados a partir apenas de respostas e resumos de modelos de linguagem grandes (LLMs) que ocultam seus processos de pensamento, demonstram que é possível "roubar" capacidades de raciocínio e melhorar significativamente o desempenho de modelos estudantes ao serem ajustados com esses traços sintéticos.

Tingwei Zhang, John X. Morris, Vitaly ShmatikovTue, 10 Ma💻 cs

TopRank-Based Delivery Rate Optimization for Coded Caching under Non-Uniform Demands

Este artigo propõe uma nova abordagem para a otimização de taxas de entrega em cache codificado sob demandas não uniformes, que utiliza um método de classificação baseado em contagens de solicitações e agrupamento de arquivos — inspirado em sistemas de recomendação e bandits multi-arma — para superar métodos anteriores, especialmente em cenários com poucos usuários, capacidade de cache limitada ou ruído nas observações de popularidade.

Mohammadsaber Bahadori, Seyed Pooya Shariatpanahi, Behnam BahrakTue, 10 Ma💻 cs

Explainable and Hardware-Efficient Jamming Detection for 5G Networks Using the Convolutional Tsetlin Machine

Este artigo apresenta e valida experimentalmente uma abordagem de detecção de interferência em redes 5G baseada na Máquina Tsetlin Convolutiva (CTM), que, ao operar diretamente em blocos de sinal de sincronização, oferece uma alternativa leve, explicável e eficiente em hardware em comparação com redes neurais convolucionais, alcançando desempenho comparável com treinamento significativamente mais rápido e menor consumo de memória.

Vojtech Halenka, Mohammadreza Amini, Per-Arne Andersen, Ole-Christoffer Granmo, Burak KantarciTue, 10 Ma🤖 cs.LG