Foe for Fraud: Transferable Adversarial Attacks in Credit Card Fraud Detection Authors: Jan Lum Fok, Qingwen Zeng, Shiping Chen, Oscar Fawkes, Huaming Chen | Published: 2025-08-20 モデルの頑健性保証ロバスト性向上手法評価手法 2025.08.20 文献データベース
On the Security and Privacy of Federated Learning: A Survey with Attacks, Defenses, Frameworks, Applications, and Future Directions Authors: Daniel M. Jimenez-Gutierrez, Yelizaveta Falkouskaya, Jose L. Hernandez-Ramos, Aris Anagnostopoulos, Ioannis Chatzigiannakis, Andrea Vitaletti | Published: 2025-08-19 プライバシー設計原則ポイズニング毒データの検知 2025.08.19 文献データベース
DDoS Attacks in Cloud Computing: Detection and Prevention Authors: Zain Ahmad, Musab Ahmad, Bilal Ahmad | Published: 2025-08-19 リソース使用分析攻撃タイプ防御手法 2025.08.19 文献データベース
AutoBnB-RAG: Enhancing Multi-Agent Incident Response with Retrieval-Augmented Generation Authors: Zefang Liu, Arman Anwar | Published: 2025-08-18 RAGプロトコル手順マルチエージェントシステム 2025.08.18 文献データベース
VerilogLAVD: LLM-Aided Rule Generation for Vulnerability Detection in Verilog Authors: Xiang Long, Yingjie Xia, Xiyuan Chen, Li Kuang | Published: 2025-08-18 アルゴリズム設計ハードウェアセキュリティ脆弱性管理 2025.08.18 文献データベース
MAJIC: Markovian Adaptive Jailbreaking via Iterative Composition of Diverse Innovative Strategies Authors: Weiwei Qi, Shuo Shao, Wei Gu, Tianhang Zheng, Puning Zhao, Zhan Qin, Kui Ren | Published: 2025-08-18 アルゴリズム設計プロンプトインジェクション攻撃タイプ 2025.08.18 文献データベース
SecFSM: Knowledge Graph-Guided Verilog Code Generation for Secure Finite State Machines in Systems-on-Chip Authors: Ziteng Hu, Yingjie Xia, Xiyuan Chen, Li Kuang | Published: 2025-08-18 ハードウェアセキュリティ知識グラフ推論脆弱性管理 2025.08.18 文献データベース
Efficient and Verifiable Privacy-Preserving Convolutional Computation for CNN Inference with Untrusted Clouds Authors: Jinyu Lu, Xinrong Sun, Yunting Tao, Tong Ji, Fanyu Kong, Guoqiang Yang | Published: 2025-08-18 アルゴリズム設計プライバシー設計原則透かし設計 2025.08.18 文献データベース
Consiglieres in the Shadow: Understanding the Use of Uncensored Large Language Models in Cybercrimes Authors: Zilong Lin, Zichuan Li, Xiaojing Liao, XiaoFeng Wang | Published: 2025-08-18 LLMの安全機構の解除データ生成手法出力の有害度の算出 2025.08.18 文献データベース
UAV Individual Identification via Distilled RF Fingerprints-Based LLM in ISAC Networks Authors: Haolin Zheng, Ning Gao, Donghong Cai, Shi Jin, Michail Matthaiou | Published: 2025-08-18 UAV個体識別パフォーマンス評価透かし評価 2025.08.18 文献データベース