文献データベース

文献データベースでは、AIセキュリティに関する文献情報を分類・集約しています。詳しくは文献データベースについてをご覧ください。統計情報のページでは、収集された文献に関する統計情報を公開しています。
The Literature Database categorizes and aggregates literature related to AI security. For more details, please see About Literature Database. We provide statistical information regarding the Literature Database on the Statistics page.

Evasion-Resilient Detection of DNS-over-HTTPS Data Exfiltration: A Practical Evaluation and Toolkit

Authors: Adam Elaoumari | Published: 2025-12-23
データ抽出と分析
データ流分析
トラフィック分類

ChatGPT: Excellent Paper! Accept It. Editor: Imposter Found! Review Rejected

Authors: Kanchon Gharami, Sanjiv Kumar Sarkar, Yongxin Liu, Shafika Showkat Moni | Published: 2025-12-23
プロンプトリーキング
モデル抽出攻撃
敵対的攻撃評価

Optimistic TEE-Rollups: A Hybrid Architecture for Scalable and Verifiable Generative AI Inference on Blockchain

Authors: Aaron Chan, Alex Ding, Frank Chen, Alan Wu, Bruce Zhang, Arther Tian | Published: 2025-12-23
セキュリティ分析手法
ブロックチェーン技術
プロトコルの脆弱性や攻撃シナリオに関する議論

Odysseus: Jailbreaking Commercial Multimodal LLM-integrated Systems via Dual Steganography

Authors: Songze Li, Jiameng Cheng, Yiming Li, Xiaojun Jia, Dacheng Tao | Published: 2025-12-23
LLMの安全機構の解除
プロンプトインジェクション
マルチモーダル安全性

Fault Injection Attacks on Machine Learning-based Quantum Computer Readout Error Correction

Authors: Anthony Etim, Jakub Szefer | Published: 2025-12-23
セキュリティ分析手法
信号処理
脆弱性分析

On the Effectiveness of Instruction-Tuning Local LLMs for Identifying Software Vulnerabilities

Authors: Sangryu Park, Gihyuk Ko, Homook Cho | Published: 2025-12-23
プロンプトインジェクション
大規模言語モデル
脆弱性分析

IoT-based Android Malware Detection Using Graph Neural Network With Adversarial Defense

Authors: Rahul Yumlembam, Biju Issac, Seibu Mary Jacob, Longzhi Yang | Published: 2025-12-23
バックドア攻撃
ポイズニング
生成モデル

From Retrieval to Reasoning: A Framework for Cyber Threat Intelligence NER with Explicit and Adaptive Instructions

Authors: Jiaren Peng, Hongda Sun, Xuan Tian, Cheng Huang, Zeqing Li, Rui Yan | Published: 2025-12-22
RAG
データ選択戦略
プロンプトリーキング

Causal-Guided Detoxify Backdoor Attack of Open-Weight LoRA Models

Authors: Linzhi Chen, Yang Sun, Hongru Wei, Yuqi Chen | Published: 2025-12-22
バックドアモデルの検知
モデル抽出攻撃の検知
敵対的攻撃評価

GShield: Mitigating Poisoning Attacks in Federated Learning

Authors: Sameera K. M., Serena Nicolazzo, Antonino Nocera, Vinod P., Rafidha Rehiman K. A | Published: 2025-12-22
データ毒性攻撃
プロンプトインジェクション
ポイズニング