AIセキュリティポータルbot

Enabling Cyber Security Education through Digital Twins and Generative AI

Authors: Vita Santa Barletta, Vito Bavaro, Miriana Calvano, Antonio Curci, Antonio Piccinno, Davide Pio Posa | Published: 2025-07-23
セキュリティ戦略生成
攻撃戦略分析
教育的アプローチ

Tab-MIA: A Benchmark Dataset for Membership Inference Attacks on Tabular Data in LLMs

Authors: Eyal German, Sagiv Antebi, Daniel Samira, Asaf Shabtai, Yuval Elovici | Published: 2025-07-23
AIシステムの関係性
プロパティ推論攻撃
プロンプトインジェクション

LLM Meets the Sky: Heuristic Multi-Agent Reinforcement Learning for Secure Heterogeneous UAV Networks

Authors: Lijie Zheng, Ji He, Shih Yu Chang, Yulong Shen, Dusit Niyato | Published: 2025-07-23
エネルギーベースモデル
報酬関数設計
通信システム

When LLMs Copy to Think: Uncovering Copy-Guided Attacks in Reasoning LLMs

Authors: Yue Li, Xiao Li, Hao Wu, Yue Zhang, Fengyuan Xu, Xiuzhen Cheng, Sheng Zhong | Published: 2025-07-22
プロンプトリーキング
モデルDoS
攻撃手法

LLMxCPG: Context-Aware Vulnerability Detection Through Code Property Graph-Guided Large Language Models

Authors: Ahmed Lekssays, Hamza Mouhcine, Khang Tran, Ting Yu, Issa Khalil | Published: 2025-07-22
データセット分析
プロンプトリーキング
脆弱性検出手法

From Text to Actionable Intelligence: Automating STIX Entity and Relationship Extraction

Authors: Ahmed Lekssays, Husrev Taha Sencar, Ting Yu | Published: 2025-07-22
インダイレクトプロンプトインジェクション
攻撃手法
脅威モデリング

Depth Gives a False Sense of Privacy: LLM Internal States Inversion

Authors: Tian Dong, Yan Meng, Shaofeng Li, Guoxing Chen, Zhen Liu, Haojin Zhu | Published: 2025-07-22
プロンプトインジェクション
プロンプトリーキング
攻撃手法

Talking Like a Phisher: LLM-Based Attacks on Voice Phishing Classifiers

Authors: Wenhao Li, Selvakumar Manickam, Yung-wey Chong, Shankar Karuppayah | Published: 2025-07-22
プロンプトリーキング
心理的操作
敵対的攻撃手法

eX-NIDS: A Framework for Explainable Network Intrusion Detection Leveraging Large Language Models

Authors: Paul R. B. Houssel, Siamak Layeghy, Priyanka Singh, Marius Portmann | Published: 2025-07-22
AIシステムの関係性
ネットワークトラフィック分析
説明可能性評価

Distilled Large Language Model in Confidential Computing Environment for System-on-Chip Design

Authors: Dong Ben, Hui Feng, Qian Wang | Published: 2025-07-22
プロンプトリーキング
モデル抽出攻撃
性能低下の要因