On the Exploitability of Instruction Tuning Authors: Manli Shu, Jiongxiao Wang, Chen Zhu, Jonas Geiping, Chaowei Xiao, Tom Goldstein | Published: 2023-06-28 | Updated: 2023-10-28 プロンプトインジェクションポイズニング敵対的攻撃検出 2023.06.28 2025.04.03 文献データベース
VERTICES: Efficient Two-Party Vertical Federated Linear Model with TTP-aided Secret Sharing Authors: Mingxuan Fan, Yilun Jin, Liu Yang, Zhenghang Ren, Kai Chen | Published: 2023-06-28 MPCアルゴリズム計算複雑性連合学習 2023.06.28 2025.04.03 文献データベース
MLSMM: Machine Learning Security Maturity Model Authors: Felix Jedrzejewski, Davide Fucci, Oleksandr Adamov | Published: 2023-06-28 AIコンプライアンスセキュリティラベル脅威モデリング 2023.06.28 2025.04.03 文献データベース
Can Twitter be used to Acquire Reliable Alerts against Novel Cyber Attacks? Authors: Dincy R Arikkat, Vinod P., Rafidha Rehiman K. A., Andrea Di Sorbo, Corrado A. Visaggio, Mauro Conti | Published: 2023-06-28 IoC解析手法データ収集評価指標 2023.06.28 2025.04.03 文献データベース
Uncovering the Limits of Machine Learning for Automatic Vulnerability Detection Authors: Niklas Risse, Marcel Böhme | Published: 2023-06-28 | Updated: 2024-06-06 データセット生成性能評価脆弱性管理 2023.06.28 2025.04.03 文献データベース
Probing the Transition to Dataset-Level Privacy in ML Models Using an Output-Specific and Data-Resolved Privacy Profile Authors: Tyler LeBlond, Joseph Munoz, Fred Lu, Maya Fuchs, Elliott Zaresky-Williams, Edward Raff, Brian Testa | Published: 2023-06-27 プライバシー評価収束保証収束特性 2023.06.27 2025.04.03 文献データベース
Developing and Deploying Security Applications for In-Vehicle Networks Authors: Samuel C Hollifield, Pablo Moriano, William L Lambert, Joel Asiamah, Isaac Sikkema, Michael D Iannacone | Published: 2023-06-27 マイクロコントローラ脅威モデリング車両ネットワーク 2023.06.27 2025.04.03 文献データベース
Your Attack Is Too DUMB: Formalizing Attacker Scenarios for Adversarial Transferability Authors: Marco Alecci, Mauro Conti, Francesco Marchiori, Luca Martinelli, Luca Pajola | Published: 2023-06-27 マルウェア分類敵対的サンプル敵対的攻撃手法 2023.06.27 2025.04.03 文献データベース
[Re] Double Sampling Randomized Smoothing Authors: Aryan Gupta, Sarthak Gupta, Abhay Kumar, Harsh Dugar | Published: 2023-06-27 マルウェア分類マルウェア検出手法ロバスト性に関する評価 2023.06.27 2025.04.03 文献データベース
Classification and Explanation of Distributed Denial-of-Service (DDoS) Attack Detection using Machine Learning and Shapley Additive Explanation (SHAP) Methods Authors: Yuanyuan Wei, Julian Jang-Jaccard, Amardeep Singh, Fariza Sabrina, Seyit Camtepe | Published: 2023-06-27 XAI(説明可能なAI)ネットワーク脅威検出マルウェア分類 2023.06.27 2025.04.03 文献データベース