On Trojan Signatures in Large Language Models of Code Authors: Aftab Hussain, Md Rafiqul Islam Rabin, Mohammad Amin Alipour | Published: 2024-02-23 | Updated: 2024-03-07 LLMセキュリティトロイの木馬の署名トロイの木馬検出 2024.02.23 2025.04.03 文献データベース
Verifiable Boosted Tree Ensembles Authors: Stefano Calzavara, Lorenzo Cazzaro, Claudio Lucchese, Giulio Ermanno Pibiri | Published: 2024-02-22 モデル性能評価ロバスト性評価最適化問題 2024.02.22 2025.04.03 文献データベース
BIONIB: Blockchain-based IoT using Novelty Index in Bridge Health Monitoring Authors: Divija Swetha Gadiraju, Ryan McMaster, Saeed Eftekhar Azam, Deepak Khazanchi | Published: 2024-02-22 スケーラビリティ分析ブロックチェーン技術橋梁モニタリング 2024.02.22 2025.04.03 文献データベース
Federated Learning on Transcriptomic Data: Model Quality and Performance Trade-Offs Authors: Anika Hannemann, Jan Ewald, Leo Seeger, Erik Buchmann | Published: 2024-02-22 データプライバシー評価データ前処理連合学習 2024.02.22 2025.04.03 文献データベース
Closed-Form Bounds for DP-SGD against Record-level Inference Authors: Giovanni Cherubin, Boris Köpf, Andrew Paverd, Shruti Tople, Lukas Wutschitz, Santiago Zanella-Béguelin | Published: 2024-02-22 プライバシー保護手法ベイズセキュリティメンバーシップ推論 2024.02.22 2025.04.03 文献データベース
Coercing LLMs to do and reveal (almost) anything Authors: Jonas Geiping, Alex Stein, Manli Shu, Khalid Saifullah, Yuxin Wen, Tom Goldstein | Published: 2024-02-21 LLMセキュリティプロンプトインジェクション攻撃手法 2024.02.21 2025.04.03 文献データベース
An Explainable Transformer-based Model for Phishing Email Detection: A Large Language Model Approach Authors: Mohammad Amaz Uddin, Iqbal H. Sarker | Published: 2024-02-21 フィッシング検出モデルの解釈性モデル性能評価 2024.02.21 2025.04.03 文献データベース
Learning to Poison Large Language Models for Downstream Manipulation Authors: Xiangyu Zhou, Yao Qiang, Saleh Zare Zade, Mohammad Amin Roshani, Prashant Khanduri, Douglas Zytko, Dongxiao Zhu | Published: 2024-02-21 | Updated: 2025-05-29 LLMセキュリティバックドア攻撃ポイズニング攻撃 2024.02.21 文献データベース
A Comprehensive Study of Jailbreak Attack versus Defense for Large Language Models Authors: Zihao Xu, Yi Liu, Gelei Deng, Yuekang Li, Stjepan Picek | Published: 2024-02-21 | Updated: 2024-05-17 LLMセキュリティプロンプトインジェクション防御手法 2024.02.21 2025.04.03 文献データベース
The Wolf Within: Covert Injection of Malice into MLLM Societies via an MLLM Operative Authors: Zhen Tan, Chengshuai Zhao, Raha Moraffah, Yifan Li, Yu Kong, Tianlong Chen, Huan Liu | Published: 2024-02-20 | Updated: 2024-06-03 LLMセキュリティ悪意のある行為者の分類攻撃手法 2024.02.20 2025.04.03 文献データベース