Group Property Inference Attacks Against Graph Neural Networks Authors: Xiuling Wang, Wendy Hui Wang | Published: 2022-09-02 メンバーシップ推論モデル性能評価敵対的攻撃手法 2022.09.02 2025.04.03 文献データベース
Tweaking Metasploit to Evade Encrypted C2 Traffic Detection Authors: Gonçalo Xavier, Carlos Novo, Ricardo Morla | Published: 2022-09-02 モデル性能評価敵対的攻撃手法通信解析 2022.09.02 2025.04.03 文献データベース
Exploiting Fairness to Enhance Sensitive Attributes Reconstruction Authors: Julien Ferry, Ulrich Aïvodji, Sébastien Gambs, Marie-José Huguet, Mohamed Siala | Published: 2022-09-02 プライバシー保護技術実験的検証敵対的攻撃手法 2022.09.02 2025.04.03 文献データベース
Explainable AI for Android Malware Detection: Towards Understanding Why the Models Perform So Well? Authors: Yue Liu, Chakkrit Tantithamthavorn, Li Li, Yepang Liu | Published: 2022-09-02 モデルの解釈性モデル性能評価実験的検証 2022.09.02 2025.04.03 文献データベース
CPS Attack Detection under Limited Local Information in Cyber Security: A Multi-node Multi-class Classification Ensemble Approach Authors: Junyi Liu, Yifu Tang, Haimeng Zhao, Xieheng Wang, Fangyu Li, Jingyi Zhang | Published: 2022-09-01 モデル性能評価実験的検証階層的分類手法 2022.09.01 2025.04.03 文献データベース
Explainable Artificial Intelligence Applications in Cyber Security: State-of-the-Art in Research Authors: Zhibo Zhang, Hussam Al Hamadi, Ernesto Damiani, Chan Yeob Yeun, Fatma Taher | Published: 2022-08-31 XAIの応用データセット生成モデルの解釈性 2022.08.31 2025.04.03 文献データベース
Membership Inference Attacks by Exploiting Loss Trajectory Authors: Yiyong Liu, Zhengyu Zhao, Michael Backes, Yang Zhang | Published: 2022-08-31 メンバーシップ推論モデルアーキテクチャ敵対的攻撃 2022.08.31 2025.04.03 文献データベース
Fraud Dataset Benchmark and Applications Authors: Prince Grover, Julia Xu, Justin Tittelfitz, Anqi Cheng, Zheng Li, Jakub Zablocki, Jianbo Liu, Hao Zhou | Published: 2022-08-30 | Updated: 2023-09-22 データセット生成特徴重要度分析 2022.08.30 2025.04.03 文献データベース
A Black-Box Attack on Optical Character Recognition Systems Authors: Samet Bayram, Kenneth Barner | Published: 2022-08-30 敵対的サンプル敵対的攻撃最適化手法 2022.08.30 2025.04.03 文献データベース
Attack detection based on machine learning algorithms for different variants of Spectre attacks and different Meltdown attack implementations Authors: Zhongkai Tong, Ziyuan Zhu, Yusha Zhang, Yuxin Liu, Dan Meng | Published: 2022-08-30 攻撃検出特徴重要度分析脆弱性検出 2022.08.30 2025.04.03 文献データベース