Detecting Adversarial Spectrum Attacks via Distance to Decision Boundary Statistics Authors: Wenwei Zhao, Xiaowen Li, Shangqing Zhao, Jie Xu, Yao Liu, Zhuo Lu | Published: 2024-02-14 敵対的サンプル敵対的スペクトル攻撃検出敵対的攻撃検出 2024.02.14 2025.04.03 文献データベース
Test-Time Backdoor Attacks on Multimodal Large Language Models Authors: Dong Lu, Tianyu Pang, Chao Du, Qian Liu, Xianjun Yang, Min Lin | Published: 2024-02-13 バックドア攻撃モデル性能評価攻撃手法 2024.02.13 2025.04.03 文献データベース
Agent Smith: A Single Image Can Jailbreak One Million Multimodal LLM Agents Exponentially Fast Authors: Xiangming Gu, Xiaosen Zheng, Tianyu Pang, Chao Du, Qian Liu, Ye Wang, Jing Jiang, Min Lin | Published: 2024-02-13 | Updated: 2024-06-03 LLMセキュリティプロンプトインジェクション敵対的攻撃検出 2024.02.13 2025.04.03 文献データベース
ROSpace: Intrusion Detection Dataset for a ROS2-Based Cyber-Physical System Authors: Tommaso Puccetti, Simone Nardi, Cosimo Cinquilli, Tommaso Zoppi, Andrea Ceccarelli | Published: 2024-02-13 サイバーセキュリティデータ収集侵入検知システム 2024.02.13 2025.04.03 文献データベース
Pandora: Jailbreak GPTs by Retrieval Augmented Generation Poisoning Authors: Gelei Deng, Yi Liu, Kailong Wang, Yuekang Li, Tianwei Zhang, Yang Liu | Published: 2024-02-13 LLMセキュリティプロンプトインジェクション悪意のあるコンテンツ生成 2024.02.13 2025.04.03 文献データベース
Data Reconstruction Attacks and Defenses: A Systematic Evaluation Authors: Sheng Liu, Zihan Wang, Yuxiao Chen, Qi Lei | Published: 2024-02-13 | Updated: 2025-03-22 プライバシー分析モデルの堅牢性敵対的攻撃 2024.02.13 2025.04.03 文献データベース
CycPUF: Cyclic Physical Unclonable Function Authors: Michael Dominguez, Amin Rezaei | Published: 2024-02-12 FPGAPUFの評価手法透かし評価 2024.02.12 2025.04.03 文献データベース
Locality Sensitive Hashing for Network Traffic Fingerprinting Authors: Nowfel Mashnoor, Jay Thom, Abdur Rouf, Shamik Sengupta, Batyr Charyyev | Published: 2024-02-12 IoTデバイス識別パラメータ調整フィンガープリンティング手法 2024.02.12 2025.04.03 文献データベース
Dumviri: Detecting Trackers and Mixed Trackers with a Breakage Detector Authors: He Shuang, Lianying Zhao, David Lie | Published: 2024-02-12 | Updated: 2024-09-12 トラッキングの検出 2024.02.12 2025.04.03 文献データベース
PoisonedRAG: Knowledge Corruption Attacks to Retrieval-Augmented Generation of Large Language Models Authors: Wei Zou, Runpeng Geng, Binghui Wang, Jinyuan Jia | Published: 2024-02-12 | Updated: 2024-08-13 プロンプトインジェクションポイズニングポイズニング攻撃 2024.02.12 2025.04.03 文献データベース