PRvL: Quantifying the Capabilities and Risks of Large Language Models for PII Redaction Authors: Leon Garza, Anantaa Kotal, Aritran Piplai, Lavanya Elluri, Prajit Das, Aman Chadha | Published: 2025-08-07 RAG性能評価手法深層学習 2025.08.07 文献データベース
Incident Response Planning Using a Lightweight Large Language Model with Reduced Hallucination Authors: Kim Hammar, Tansu Alpcan, Emil C. Lupu | Published: 2025-08-07 RAGへのポイズニング攻撃強化学習性能評価手法 2025.08.07 文献データベース
JPS: Jailbreak Multimodal Large Language Models with Collaborative Visual Perturbation and Textual Steering Authors: Renmiao Chen, Shiyao Cui, Xuancheng Huang, Chengwei Pan, Victor Shea-Jay Huang, QingLin Zhang, Xuan Ouyang, Zhexin Zhang, Hongning Wang, Minlie Huang | Published: 2025-08-07 プロンプトインジェクション不適切コンテンツ生成攻撃戦略分析 2025.08.07 文献データベース
Measuring the Carbon Footprint of Cryptographic Privacy-Enhancing Technologies Authors: Marc Damie, Mihai Pop, Merijn Posthuma | Published: 2025-08-06 カーボンフットプリント分析環境影響評価通信セキュリティ 2025.08.06 文献データベース
Matrix-Free Two-to-Infinity and One-to-Two Norms Estimation Authors: Askar Tsyganov, Evgeny Frolov, Sergey Samsonov, Maxim Rakhuba | Published: 2025-08-06 ロバスト最適化性能評価手法深層学習 2025.08.06 文献データベース
Prompt Injection Vulnerability of Consensus Generating Applications in Digital Democracy Authors: Jairo Gudiño-Rosero, Clément Contet, Umberto Grandi, César A. Hidalgo | Published: 2025-08-06 インダイレクトプロンプトインジェクション倫理的考慮公平性の確保 2025.08.06 文献データベース
What If, But Privately: Private Counterfactual Retrieval Authors: Shreya Meel, Mohamed Nomeir, Pasan Dissanayake, Sanghamitra Dutta, Sennur Ulukus | Published: 2025-08-05 プライバシー保護手法計算複雑性通信セキュリティ 2025.08.05 文献データベース
Intrusion Detection in Heterogeneous Networks with Domain-Adaptive Multi-Modal Learning Authors: Mabin Umman Varghese, Zahra Taghiyarrenani | Published: 2025-08-05 データセットの多様性敵対的学習深層学習モデル 2025.08.05 文献データベース
When Good Sounds Go Adversarial: Jailbreaking Audio-Language Models with Benign Inputs Authors: Bodam Kim, Hiskias Dingeto, Taeyoun Kwon, Dasol Choi, DongGeon Lee, Haon Park, JaeHoon Lee, Jongho Shin | Published: 2025-08-05 プロンプトインジェクション攻撃の評価音声モデルの脆弱性 2025.08.05 文献データベース
From Legacy to Standard: LLM-Assisted Transformation of Cybersecurity Playbooks into CACAO Format Authors: Mehdi Akbari Gurabi, Lasse Nitz, Radu-Mihai Castravet, Roman Matzutt, Avikarsha Mandal, Stefan Decker | Published: 2025-08-05 セキュリティ分析テキスト生成手法モデル抽出攻撃 2025.08.05 文献データベース