AIセキュリティポータルbot

SocialGenPod: Privacy-Friendly Generative AI Social Web Applications with Decentralised Personal Data Stores

Authors: Vidminas Vizgirda, Rui Zhao, Naman Goel | Published: 2024-03-15
ウォーターマーキング
データ管理システム
プライバシー保護

Conformal Predictions for Probabilistically Robust Scalable Machine Learning Classification

Authors: Alberto Carlevaro, Teodoro Alamo Cantarero, Fabrizio Dabbene, Maurizio Mongelli | Published: 2024-03-15
ウォーターマーキング
モデルの解釈性
不確実性の定量化

NetBench: A Large-Scale and Comprehensive Network Traffic Benchmark Dataset for Foundation Models

Authors: Chen Qian, Xiaochang Li, Qineng Wang, Gang Zhou, Huajie Shao | Published: 2024-03-15 | Updated: 2024-03-19
ウォーターマーキング
データセット生成
ネットワーク脅威検出

Interactive Trimming against Evasive Online Data Manipulation Attacks: A Game-Theoretic Approach

Authors: Yue Fu, Qingqing Ye, Rong Du, Haibo Hu | Published: 2024-03-15
バックドア攻撃
プライバシー保護手法
戦略的ゲーム

Securing Federated Learning with Control-Flow Attestation: A Novel Framework for Enhanced Integrity and Resilience against Adversarial Attacks

Authors: Zahir Alsulaimawi | Published: 2024-03-15
スケーラビリティ分析
セキュリティ分析
連合学習

Symbiotic Game and Foundation Models for Cyber Deception Operations in Strategic Cyber Warfare

Authors: Tao Li, Quanyan Zhu | Published: 2024-03-14 | Updated: 2024-08-19
サイバーセキュリティ
プロアクティブ防御
戦略的ゲーム

Helpful or Harmful? Exploring the Efficacy of Large Language Models for Online Grooming Prevention

Authors: Ellie Prosser, Matthew Edwards | Published: 2024-03-14
LLM性能評価
オンライン安全性アドバイス
プロンプトインジェクション

AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting

Authors: Yu Wang, Xiaogeng Liu, Yu Li, Muhao Chen, Chaowei Xiao | Published: 2024-03-14
プロンプトインジェクション
構造的攻撃
防御手法

Explainable Machine Learning-Based Security and Privacy Protection Framework for Internet of Medical Things Systems

Authors: Ayoub Si-ahmed, Mohammed Ali Al-Garadi, Narhimene Boustia | Published: 2024-03-14
IoMTセキュリティ
異常検出手法
連合学習

What Was Your Prompt? A Remote Keylogging Attack on AI Assistants

Authors: Roy Weiss, Daniel Ayzenshteyn, Guy Amit, Yisroel Mirsky | Published: 2024-03-14
LLMセキュリティ
トークンの処理と収集
トークン収集手法