Subtoxic Questions: Dive Into Attitude Change of LLM’s Response in Jailbreak Attempts Authors: Tianyu Zhang, Zixuan Zhao, Jiaqi Huang, Jingyu Hua, Sheng Zhong | Published: 2024-04-12 LLMセキュリティプロンプトインジェクションプロンプトエンジニアリング 2024.04.12 2025.04.03 文献データベース
A Survey on Security of Ultra/Hyper Reliable Low Latency Communication: Recent Advancements, Challenges, and Future Directions Authors: Annapurna Pradhan, Susmita Das, Md. Jalil Piran, Zhu Han | Published: 2024-04-11 ウォーターマーキング信号伝送のセキュリティ物理層セキュリティ 2024.04.11 2025.04.03 文献データベース
Adversarial Robustness of Distilled and Pruned Deep Learning-based Wireless Classifiers Authors: Nayan Moni Baishya, B. R. Manoj | Published: 2024-04-11 エッジコンピューティング敵対的サンプル敵対的訓練 2024.04.11 2025.04.03 文献データベース
Enhancing Network Intrusion Detection Performance using Generative Adversarial Networks Authors: Xinxing Zhao, Kar Wai Fok, Vrizlynn L. L. Thing | Published: 2024-04-11 ウォーターマーキングサイバーセキュリティデータセット生成 2024.04.11 2025.04.03 文献データベース
Privacy preserving layer partitioning for Deep Neural Network models Authors: Kishore Rajasekar, Randolph Loh, Kar Wai Fok, Vrizlynn L. L. Thing | Published: 2024-04-11 ウォーターマーキングプライバシー保護手法計算効率 2024.04.11 2025.04.03 文献データベース
Sandwich attack: Multi-language Mixture Adaptive Attack on LLMs Authors: Bibek Upadhayay, Vahid Behzadan | Published: 2024-04-09 LLMセキュリティプロンプトインジェクション攻撃手法 2024.04.09 2025.04.03 文献データベース
Rethinking How to Evaluate Language Model Jailbreak Authors: Hongyu Cai, Arjun Arunasalam, Leo Y. Lin, Antonio Bianchi, Z. Berkay Celik | Published: 2024-04-09 | Updated: 2024-05-07 プロンプトインジェクション悪意のある行為者の分類評価手法 2024.04.09 2025.04.03 文献データベース
Aggressive or Imperceptible, or Both: Network Pruning Assisted Hybrid Byzantines in Federated Learning Authors: Emre Ozfatura, Kerem Ozfatura, Alptekin Kupcu, Deniz Gunduz | Published: 2024-04-09 ポイズニング攻撃手法防御手法 2024.04.09 2025.04.03 文献データベース
FuSeBMC AI: Acceleration of Hybrid Approach through Machine Learning Authors: Kaled M. Alshmrany, Mohannad Aldughaim, Chenfeng Wei, Tom Sweet, Richard Allmendinger, Lucas C. Cordeiro | Published: 2024-04-09 テスト優先順位付けプログラム解析リソース最適化 2024.04.09 2025.04.03 文献データベース
Case Study: Neural Network Malware Detection Verification for Feature and Image Datasets Authors: Preston K. Robinette, Diego Manzanas Lopez, Serena Serbinowska, Kevin Leach, Taylor T. Johnson | Published: 2024-04-08 ウォーターマーキングマルウェア分類評価手法 2024.04.08 2025.04.03 文献データベース