[Paper] Zer0n: AI 지원 취약점 탐지 및 블록체인 기반 무결성 프레임워크
취약점 연구가 점점 더 생성형 AI를 채택함에 따라, 불투명한 모델 출력에 대한 중요한 의존성이 나타나 보안 자동화에서 ‘신뢰 격차’가 생겨났습니다.
취약점 연구가 점점 더 생성형 AI를 채택함에 따라, 불투명한 모델 출력에 대한 중요한 의존성이 나타나 보안 자동화에서 ‘신뢰 격차’가 생겨났습니다.
Log parsing은 반구조화된 로그를 구조화된 템플릿으로 변환하여, 다운스트림 분석을 위한 중요한 기반을 형성합니다. 전통적인 syntax와 semantic-base…
Agent-Based Models (ABMs)의 보정은 복잡한 사회 시스템을 시뮬레이션하기 위한 중요한 최적화 문제이며, 목표는 최적의 …
Penetration testing은 실제 adversaries가 악용하기 전에 web applications의 vulnerabilities를 식별하는 데 필수적입니다. 최근 연구에서는 자동화를 탐구했습니다...
데이터 이질성으로 인한 내재된 클라이언트 드리프트와 시스템 내에서의 Byzantine 공격에 대한 취약성은 효과적인 모델 학습과 수렴을 방해한다.
정확한 성능 예측은 현대 고성능 컴퓨팅(HPC) 아키텍처에서 과학 애플리케이션을 최적화하는 데 필수적입니다. Widely used perfor...
현대의 소프트웨어 패키지 레지스트리인 PyPI와 같은 서비스는 소프트웨어 개발을 위한 핵심 인프라가 되었지만, 점점 더 위협 행위자에 의해 악용되고 있다...
자율 소프트웨어 엔지니어링(SWE) 에이전트가 프로그래밍 패러다임을 재구성하고 있지만, 현재는 ‘폐쇄 세계’ 제한을 겪고 있다: 이들은 …
이 연구는 소프트웨어 엔지니어링 커뮤니티에 이익을 주기 위해 비교적 분리(comparative separation)라는 새로운 그룹 공정성 개념(group fairness notion)을 제안하여 m…의 공정성을 평가합니다.
Feedback-rich neural architectures는 이전 representations를 재생성하고 temporal context를 주입할 수 있어, 이를 strictly local synaptic 환경에 자연스러운 설정으로 만든다.
벡터 검색이 AI 애플리케이션에 빠르게 통합되면서, 특히 Retrieval Augmented Generation (RAG) 분야에서, 다양한 eco…
Privacy-preserving data processing은 민감한 데이터를 기밀성을 보장하면서 계산하고 분석할 수 있게 하는 방법과 모델을 의미합니다. As cl...