Don’t believe everything you read: Understanding and Measuring MCP Behavior under Misleading Tool Descriptions Authors: Zhihao Li, Boyang Ma, Xuelong Dai, Minghui Xu, Yue Zhang, Biwei Yan, Kun Li | Published: 2026-02-03 SNS上の偽情報の拡散メンタルモデルユーザ行動分析 2026.02.03 文献データベース
Detecting and Explaining Malware Family Evolution Using Rule-Based Drift Analysis Authors: Olha Jurečková, Martin Jureček | Published: 2026-02-03 マルウェアファミリールールベース分類敵対的サンプルの検知 2026.02.03 文献データベース
LogicScan: An LLM-driven Framework for Detecting Business Logic Vulnerabilities in Smart Contracts Authors: Jiaqi Gao, Zijian Zhang, Yuqiang Sun, Ye Liu, Chengwei Liu, Han Liu, Yi Li, Yang Liu | Published: 2026-02-03 LLM性能評価スマートコントラクト攻撃プロンプトリーキング 2026.02.03 文献データベース
Generalizable and Interpretable RF Fingerprinting with Shapelet-Enhanced Large Language Models Authors: Tianya Zhao, Junqing Zhang, Haowen Xu, Xiaoyan Sun, Jun Dai, Xuyu Wang | Published: 2026-02-03 LLM性能評価フィンガープリンティング手法プロンプトの検証 2026.02.03 文献データベース
Q-ShiftDP: A Differentially Private Parameter-Shift Rule for Quantum Machine Learning Authors: Hoang M. Ngo, Nhat Hoang-Xuan, Quan Nguyen, Nguyen Do, Incheol Shin, My T. Thai | Published: 2026-02-03 プライバシー保護フレームワーク統計的検定量子化とプライバシー 2026.02.03 文献データベース
David vs. Goliath: Verifiable Agent-to-Agent Jailbreaking via Reinforcement Learning Authors: Samuel Nellessen, Tal Kachman | Published: 2026-02-02 インダイレクトプロンプトインジェクションマルチターン攻撃分析強化学習攻撃 2026.02.02 文献データベース
Guaranteeing Privacy in Hybrid Quantum Learning through Theoretical Mechanisms Authors: Hoang M. Ngo, Tre' R. Jeter, Incheol Shin, Wanli Xing, Tamer Kahveci, My T. Thai | Published: 2026-02-02 プライバシー保護フレームワーク差分プライバシー量子化とプライバシー 2026.02.02 文献データベース
Malware Detection Through Memory Analysis Authors: Sarah Nassar | Published: 2026-02-02 バックドアモデルの検知特徴エンジニアリング評価メトリクス 2026.02.02 文献データベース
Co-RedTeam: Orchestrated Security Discovery and Exploitation with LLM Agents Authors: Pengfei He, Ash Fox, Lesly Miculicich, Stefan Friedli, Daniel Fabian, Burak Gokturk, Jiliang Tang, Chen-Yu Lee, Tomas Pfister, Long T. Le | Published: 2026-02-02 コード生成のセキュリティセキュリティラベル脆弱性評価 2026.02.02 文献データベース
Human Society-Inspired Approaches to Agentic AI Security: The 4C Framework Authors: Alsharif Abuadbba, Nazatul Sultan, Surya Nepal, Sanjay Jha | Published: 2026-02-02 AIシステムの関係性セキュリティラベルフレームワーク 2026.02.02 文献データベース