Cascade: Composing Software-Hardware Attack Gadgets for Adversarial Threat Amplification in Compound AI Systems Authors: Sarbartha Banerjee, Prateek Sahu, Anjo Vahldiek-Oberwagner, Jose Sanchez Vicarte, Mohit Tiwari | Published: 2026-03-12 プロンプトインジェクションモデル抽出攻撃脆弱性管理 2026.03.12 文献データベース
Understanding LLM Behavior When Encountering User-Supplied Harmful Content in Harmless Tasks Authors: Junjie Chu, Yiting Qu, Ye Leng, Michael Backes, Yun Shen, Savvas Zannettou, Yang Zhang | Published: 2026-03-12 プロンプトインジェクションプロンプトリーキングリスク評価 2026.03.12 文献データベース
Exponential-Family Membership Inference: From LiRA and RMIA to BaVarIA Authors: Rickard Brännvall | Published: 2026-03-12 攻撃計画手法機械学習アルゴリズム評価手法 2026.03.12 文献データベース
Taming OpenClaw: Security Analysis and Mitigation of Autonomous LLM Agent Threats Authors: Xinhao Deng, Yixiang Zhang, Jiaqing Wu, Jiaqi Bai, Sibo Yi, Zhuoheng Zou, Yue Xiao, Rennai Qiu, Jianan Ma, Jialuo Chen, Xiaohu Du, Xiaofang Yang, Shiwen Cui, Changhua Meng, Weiqiang Wang, Jiaxing Song, Ke Xu, Qi Li | Published: 2026-03-12 インダイレクトプロンプトインジェクションプロンプトインジェクション脆弱性管理 2026.03.12 文献データベース
ソフトウェアシステムにおける脆弱性を検知し修復するAIベースのシステムを開発する"Escape"が … ニュースソース: www.atpartners.co.jp公開日: 2026-03-11ニュース記事を読む: AIにより推定された記事に関連する負の影響 AIセキュリティマップ では、AIが情報システムに与える影響(情報システム的側面)、人... 2026.03.12
KEPo: Knowledge Evolution Poison on Graph-based Retrieval-Augmented Generation Authors: Qizhi Chen, Chao Qi, Yihong Huang, Muquan Li, Rongzheng Wang, Dongyang Zhang, Ke Qin, Shuang Liang | Published: 2026-03-12 RAGへのポイズニング攻撃データ毒性毒性攻撃に特化した内容 2026.03.12 文献データベース
TOSSS: a CVE-based Software Security Benchmark for Large Language Models Authors: Marc Damie, Murat Bilgehan Ertan, Domenico Essoussi, Angela Makhanu, Gaëtan Peter, Roos Wensveen | Published: 2026-03-11 LLM性能評価プロンプトインジェクション評価手法 2026.03.11 文献データベース
Incremental Federated Learning for Intrusion Detection in IoT Networks under Evolving Threat Landscape Authors: Muaan Ur Rehman, Hayretdin Bahs, Rajesh Kalakoti | Published: 2026-03-11 評価指標連合学習連合学習システム 2026.03.11 文献データベース
CacheSolidarity: Preventing Prefix Caching Side Channels in Multi-tenant LLM Serving Systems Authors: Panagiotis Georgios Pennas, Konstantinos Papaioannou, Marco Guarnieri, Thaleia Dimitra Doudali | Published: 2026-03-11 LLM性能評価プロンプトインジェクションプロンプトリーキング 2026.03.11 文献データベース
Detecting and Eliminating Neural Network Backdoors Through Active Paths with Application to Intrusion Detection Authors: Eirik Høyheim, Magnus Wiik Eckhoff, Gudmund Grov, Robert Flood, David Aspinall | Published: 2026-03-11 データ毒性バックドア攻撃評価手法 2026.03.11 文献データベース