QRS: A Rule-Synthesizing Neuro-Symbolic Triad for Autonomous Vulnerability Discovery Authors: George Tsigkourakos, Constantinos Patsakis | Published: 2026-02-10 データ流出に関する分析手法脆弱性分析脆弱性検出手法 2026.02.10 文献データベース
LLM-FS: Zero-Shot Feature Selection for Effective and Interpretable Malware Detection Authors: Naveen Gill, Ajvad Haneef K, Madhu Kumar S D | Published: 2026-02-10 プロンプトインジェクションモデル選択手法評価指標 2026.02.10 文献データベース
Stop Testing Attacks, Start Diagnosing Defenses: The Four-Checkpoint Framework Reveals Where LLM Safety Breaks Authors: Hayfa Dhabhi, Kashyap Thimmaraju | Published: 2026-02-10 インダイレクトプロンプトインジェクションプロンプトインジェクション脆弱性分析 2026.02.10 文献データベース
When Handshakes Tell the Truth: Detecting Web Bad Bots via TLS Fingerprints Authors: Ghalia Jarad, Kemal Bicakci | Published: 2026-02-10 TLSフィンガープリントインダイレクトプロンプトインジェクションユーザー行動分析 2026.02.10 文献データベース
ReSIM: Re-ranking Binary Similarity Embeddings to Improve Function Search Performance Authors: Gianluca Capozzi, Anna Paola Giancaspro, Fabio Petroni, Leonardo Querzoni, Giuseppe Antonio Di Luna | Published: 2026-02-10 モデル設計計算効率評価指標 2026.02.10 文献データベース
A Behavioral Fingerprint for Large Language Models: Provenance Tracking via Refusal Vectors Authors: Zhenyu Xu, Victor S. Sheng | Published: 2026-02-10 LLMの安全機構の解除LLM性能評価評価指標 2026.02.10 文献データベース
LLMAC: A Global and Explainable Access Control Framework with Large Language Model Authors: Sharif Noor Zisad, Ragib Hasan | Published: 2026-02-10 LLM性能評価RAGへのポイズニング攻撃アクセス制御モデル 2026.02.10 文献データベース
CIC-Trap4Phish: A Unified Multi-Format Dataset for Phishing and Quishing Attachment Detection Authors: Fatemeh Nejati, Mahdi Rabbani, Mansur Mirani, Gunjan Piya, Igor Opushnyev, Ali A. Ghorbani, Sajjad Dadkhah | Published: 2026-02-09 フィッシング検出プロンプトインジェクション特徴エンジニアリング 2026.02.09 文献データベース
Is Reasoning Capability Enough for Safety in Long-Context Language Models? Authors: Yu Fu, Haz Sameen Shahgir, Huanli Gong, Zhipeng Wei, N. Benjamin Erichson, Yue Dong | Published: 2026-02-09 ハルシネーション安全性分析推論能力 2026.02.09 文献データベース
HoGS: Homophily-Oriented Graph Synthesis for Local Differentially Private GNN Training Authors: Wen Xu, Zhetao Li, Yong Xiao, Pengpeng Qiao, Mianxiong Dong, Kaoru Ota | Published: 2026-02-09 プライバシー保護アルゴリズムモデルインバージョン敵対的学習 2026.02.09 文献データベース