AIセキュリティポータルbot

Bridging the Gap in Phishing Detection: A Comprehensive Phishing Dataset Collector

Authors: Aditya Kulkarni, Shahil Manishbhai Patel, Shivam Pradip Tirmare, Vivek Balachandran, Tamal Das | Published: 2025-09-11
アルゴリズム
データ収集手法
フィッシング検出

What Does Normal Even Mean? Evaluating Benign Traffic in Intrusion Detection Datasets

Authors: Meghan Wilkinson, Robert H Thomson | Published: 2025-09-11
アルゴリズム
ネットワークフォレンジックス
異常検知アルゴリズム

ENSI: Efficient Non-Interactive Secure Inference for Large Language Models

Authors: Zhiyu He, Maojiang Wang, Xinwen Gao, Yuchuan Luo, Lin Liu, Shaojing Fu | Published: 2025-09-11
アルゴリズム
モデルインバージョン
効率性評価

What You Code Is What We Prove: Translating BLE App Logic into Formal Models with LLMs for Vulnerability Detection

Authors: Biwei Yan, Yue Zhang, Minghui Xu, Runyu Pan, Jinku Li, Xiuzhen Cheng | Published: 2025-09-11
IoTデバイスの脆弱性
形式モデル
脆弱性評価手法

Enabling Regulatory Multi-Agent Collaboration: Architecture, Challenges, and Solutions

Authors: Qinnan Hu, Yuntao Wang, Yuan Gao, Zhou Su, Linkang Du | Published: 2025-09-11
AIシステムの関係性
倫理基準遵守
異常検知手法

Character-Level Perturbations Disrupt LLM Watermarks

Authors: Zhaoxi Zhang, Xiaomei Zhang, Yanjun Zhang, He Zhang, Shirui Pan, Bo Liu, Asif Qumer Gill, Leo Yu Zhang | Published: 2025-09-11
攻撃手法
生成AI向け電子透かし
透かし設計

AgriSentinel: Privacy-Enhanced Embedded-LLM Crop Disease Alerting System

Authors: Chanti Raju Mylay, Bobin Deng, Zhipeng Cai, Honghui Xu | Published: 2025-09-11
プロンプトインジェクション
作物病害管理
農薬使用法

DP-FedLoRA: Privacy-Enhanced Federated Fine-Tuning for On-Device Large Language Models

Authors: Honghui Xu, Shiva Shrestha, Wei Chen, Zhiyuan Li, Zhipeng Cai | Published: 2025-09-11
プライバシー手法
収束解析
差分プライバシー

Towards Confidential and Efficient LLM Inference with Dual Privacy Protection

Authors: Honglan Yu, Yibin Wang, Feifei Dai, Dong Liu, Haihui Fan, Xiaoyan Gu | Published: 2025-09-11
アルゴリズム
プライバシー手法
差分プライバシー

Architecting Resilient LLM Agents: A Guide to Secure Plan-then-Execute Implementations

Authors: Ron F. Del Rosario, Klaudia Krawiecka, Christian Schroeder de Witt | Published: 2025-09-10
インダイレクトプロンプトインジェクション
セキュリティ情報管理
計画と実行のパターン