Monitoring the calibration of probability forecasts with an application to concept drift detection involving image classification Authors: Christopher T. Franck, Anne R. Driscoll, Zoe Szajnfarber, William H. Woodall | Published: 2025-10-29 キャリブレーション制御限界画像分類 2025.10.29 文献データベース
NetEcho: From Real-World Streaming Side-Channels to Full LLM Conversation Recovery Authors: Zheng Zhang, Guanlong Wu, Sen Deng, Shuai Wang, Yinqian Zhang | Published: 2025-10-29 ネットワークトラフィック分析モデル抽出攻撃防御手法 2025.10.29 文献データベース
An In-Depth Analysis of Cyber Attacks in Secured Platforms Authors: Parick Ozoh, John K Omoniyi, Bukola Ibitoye | Published: 2025-10-29 サイバー脅威プライバシー漏洩防御手法 2025.10.29 文献データベース
AgentCyTE: Leveraging Agentic AI to Generate Cybersecurity Training & Experimentation Scenarios Authors: Ana M. Rodriguez, Jaime Acosta, Anantaa Kotal, Aritran Piplai | Published: 2025-10-29 サービスの構成ネットワークノードの構成パフォーマンス評価 2025.10.29 文献データベース
A Novel XAI-Enhanced Quantum Adversarial Networks for Velocity Dispersion Modeling in MaNGA Galaxies Authors: Sathwik Narkedimilli, N V Saran Kumar, Aswath Babu H, Manjunath K Vanahalli, Manish M, Vinija Jain, Aman Chadha | Published: 2025-10-28 パフォーマンス評価モデル評価手法量子情報と量子計算 2025.10.28 文献データベース
Design and Optimization of Cloud Native Homomorphic Encryption Workflows for Privacy-Preserving ML Inference Authors: Tejaswini Bollikonda | Published: 2025-10-28 プライバシー保護暗号化技術暗号化環境でのデータ処理 2025.10.28 文献データベース
Uncovering Gaps Between RFC Updates and TCP/IP Implementations: LLM-Facilitated Differential Checks on Intermediate Representations Authors: Yifan Wu, Xuewei Feng, Yuxiang Yang, Ke Xu | Published: 2025-10-28 RAGTCP接続特性脆弱性分析 2025.10.28 文献データベース
SPEAR++: Scaling Gradient Inversion via Sparsely-Used Dictionary Learning Authors: Alexander Bakarsky, Dimitar I. Dimitrov, Maximilian Baader, Martin Vechev | Published: 2025-10-28 スパース性の影響プライバシー保護防御手法の効果分析 2025.10.28 文献データベース
LLMLogAnalyzer: A Clustering-Based Log Analysis Chatbot using Large Language Models Authors: Peng Cai, Reza Ryan, Nickson M. Karie | Published: 2025-10-28 RAGプロンプトインジェクションログの異常検知 2025.10.28 文献データベース
Network Intrusion Detection: Evolution from Conventional Approaches to LLM Collaboration and Emerging Risks Authors: Yaokai Feng, Kouichi Sakurai | Published: 2025-10-27 LLMsによる攻撃手法サイバー脅威インテリジェンスプロンプトインジェクション 2025.10.27 文献データベース