IF-GUIDE: Influence Function-Guided Detoxification of LLMs Authors: Zachary Coalson, Juhan Bae, Nicholas Carlini, Sanghyun Hong | Published: 2025-06-02 | Updated: 2025-06-09 テキストデトキシフィケーション倫理声明影響関数 2025.06.02 文献データベース
On the Stability of Graph Convolutional Neural Networks: A Probabilistic Perspective Authors: Ning Zhang, Henry Kenlay, Li Zhang, Mihai Cucuringu, Xiaowen Dong | Published: 2025-06-01 | Updated: 2025-06-03 動的グラフ処理敵対的学習最適化問題 2025.06.01 文献データベース
A Systematic Review of Metaheuristics-Based and Machine Learning-Driven Intrusion Detection Systems in IoT Authors: Mohammad Shamim Ahsan, Salekul Islam, Swakkhar Shatabda | Published: 2025-05-31 | Updated: 2025-06-03 プロンプトインジェクション侵入検知システム最適化アルゴリズムの選択と評価 2025.05.31 文献データベース
A Red Teaming Roadmap Towards System-Level Safety Authors: Zifan Wang, Christina Q. Knight, Jeremy Kritz, Willow E. Primack, Julian Michael | Published: 2025-05-30 | Updated: 2025-06-09 モデルDoS大規模言語モデル製品安全性 2025.05.30 文献データベース
MCP Safety Training: Learning to Refuse Falsely Benign MCP Exploits using Improved Preference Alignment Authors: John Halloran | Published: 2025-05-29 RAGへのポイズニング攻撃アライメント料理材料 2025.05.29 文献データベース
Merge Hijacking: Backdoor Attacks to Model Merging of Large Language Models Authors: Zenghui Yuan, Yangming Xu, Jiawen Shi, Pan Zhou, Lichao Sun | Published: 2025-05-29 LLMセキュリティポイズニング攻撃モデル保護手法 2025.05.29 文献データベース
Disrupting Vision-Language Model-Driven Navigation Services via Adversarial Object Fusion Authors: Chunlong Xie, Jialing He, Shangwei Guo, Jiacheng Wang, Shudong Zhang, Tianwei Zhang, Tao Xiang | Published: 2025-05-29 アライメント敵対的オブジェクト生成最適化手法 2025.05.29 文献データベース
SimProcess: High Fidelity Simulation of Noisy ICS Physical Processes Authors: Denis Donadel, Gabriele Crestanello, Giulio Morandini, Daniele Antonioli, Mauro Conti, Massimo Merro | Published: 2025-05-28 データの起源と変遷モデル設計動的分析手法 2025.05.28 文献データベース
Transformers for Secure Hardware Systems: Applications, Challenges, and Outlook Authors: Banafsheh Saber Latibari, Najmeh Nazari, Avesta Sasan, Houman Homayoun, Pratik Satam, Soheil Salehi, Hossein Sayadi | Published: 2025-05-28 セキュリティ分析ハードウェアトロイの検出バックドアモデルの検知 2025.05.28 文献データベース
Does Johnny Get the Message? Evaluating Cybersecurity Notifications for Everyday Users Authors: Victor Jüttner, Erik Buchmann | Published: 2025-05-28 パーソナライズプロンプトインジェクション対策の説明 2025.05.28 文献データベース