Regularization properties of adversarially-trained linear regression Authors: Antônio H. Ribeiro, Dave Zachariah, Francis Bach, Thomas B. Schön | Published: 2023-10-16 収束特性損失項敵対的訓練 2023.10.16 2025.04.03 文献データベース
Demystifying Poisoning Backdoor Attacks from a Statistical Perspective Authors: Ganghua Wang, Xun Xian, Jayanth Srinivasa, Ashish Kundu, Xuan Bi, Mingyi Hong, Jie Ding | Published: 2023-10-16 | Updated: 2023-10-18 ポイズニングモデル性能評価収束特性 2023.10.16 2025.04.03 文献データベース
A Comprehensive Study of Privacy Risks in Curriculum Learning Authors: Joann Qiongna Chen, Xinlei He, Zheng Li, Yang Zhang, Zhou Li | Published: 2023-10-16 メンバーシップ推論モデル性能評価攻撃手法 2023.10.16 2025.04.03 文献データベース
Improved Flow Recovery from Packet Data Authors: Anthony Kenyon, David Elizondo, Lipika Deka | Published: 2023-10-15 データ管理システムフローの不整合プロトコル性能評価 2023.10.15 2025.04.03 文献データベース
ChatGPT for Vulnerability Detection, Classification, and Repair: How Far Are We? Authors: Michael Fu, Chakkrit Tantithamthavorn, Van Nguyen, Trung Le | Published: 2023-10-15 プログラム解析プロンプトエンジニアリング脆弱性予測 2023.10.15 2025.04.03 文献データベース
Securing the Digital World: Protecting smart infrastructures and digital industries with Artificial Intelligence (AI)-enabled malware and intrusion detection Authors: Marc Schmitt | Published: 2023-10-15 サイバーセキュリティネットワーク脅威検出機械学習手法 2023.10.15 2025.04.03 文献データベース
Digital Deception: Generative Artificial Intelligence in Social Engineering and Phishing Authors: Marc Schmitt, Ivan Flechais | Published: 2023-10-15 フィッシング攻撃の検出率悪意のあるコンテンツ生成高度なターゲティング 2023.10.15 2025.04.03 文献データベース
Private Synthetic Data Meets Ensemble Learning Authors: Haoyuan Sun, Navid Azizan, Akash Srivastava, Hao Wang | Published: 2023-10-15 データ生成プライバシー保護手法評価指標 2023.10.15 2025.04.03 文献データベース
A Blockchain-empowered Multi-Aggregator Federated Learning Architecture in Edge Computing with Deep Reinforcement Learning Optimization Authors: Xiao Li, Weili Wu | Published: 2023-10-14 ビザンチン合意メカニズムブロックチェーン技術連合学習 2023.10.14 2025.04.03 文献データベース
BufferSearch: Generating Black-Box Adversarial Texts With Lower Queries Authors: Wenjie Lv, Zhen Wang, Yitao Zheng, Zhehua Zhong, Qi Xuan, Tianyi Chen | Published: 2023-10-14 攻撃の評価敵対的サンプル最適化手法 2023.10.14 2025.04.03 文献データベース