文献データベース

文献データベースでは、AIセキュリティに関する文献情報を分類・集約しています。詳しくは文献データベースについてをご覧ください。統計情報のページでは、収集された文献に関する統計情報を公開しています。
The Literature Database categorizes and aggregates literature related to AI security. For more details, please see About Literature Database. We provide statistical information regarding the Literature Database on the Statistics page.

Comparative Insights on Adversarial Machine Learning from Industry and Academia: A User-Study Approach

Authors: Vishruti Kakkad, Paul Chung, Hanan Hibshi, Maverick Woo | Published: 2026-02-04
ポイズニング
モデル抽出攻撃
教育手法

How Few-shot Demonstrations Affect Prompt-based Defenses Against LLM Jailbreak Attacks

Authors: Yanshu Wang, Shuaishuai Yang, Jingjing He, Tong Yang | Published: 2026-02-04
LLM性能評価
プロンプトインジェクション
大規模言語モデル

Semantic Consensus Decoding: Backdoor Defense for Verilog Code Generation

Authors: Guang Yang, Xing Hu, Xiang Chen, Xin Xia | Published: 2026-02-04
コード生成のセキュリティ
バックドアモデルの検知
モデル抽出攻撃

Attack-Resistant Uniform Fairness for Linear and Smooth Contextual Bandits

Authors: Qingwen Zhang, Wenjia Wang | Published: 2026-02-04
アルゴリズム設計
ロバスト推定
統計的手法

Don’t believe everything you read: Understanding and Measuring MCP Behavior under Misleading Tool Descriptions

Authors: Zhihao Li, Boyang Ma, Xuelong Dai, Minghui Xu, Yue Zhang, Biwei Yan, Kun Li | Published: 2026-02-03
SNS上の偽情報の拡散
メンタルモデル
ユーザ行動分析

Detecting and Explaining Malware Family Evolution Using Rule-Based Drift Analysis

Authors: Olha Jurečková, Martin Jureček | Published: 2026-02-03
マルウェアファミリー
ルールベース分類
敵対的サンプルの検知

LogicScan: An LLM-driven Framework for Detecting Business Logic Vulnerabilities in Smart Contracts

Authors: Jiaqi Gao, Zijian Zhang, Yuqiang Sun, Ye Liu, Chengwei Liu, Han Liu, Yi Li, Yang Liu | Published: 2026-02-03
LLM性能評価
スマートコントラクト攻撃
プロンプトリーキング

Generalizable and Interpretable RF Fingerprinting with Shapelet-Enhanced Large Language Models

Authors: Tianya Zhao, Junqing Zhang, Haowen Xu, Xiaoyan Sun, Jun Dai, Xuyu Wang | Published: 2026-02-03
LLM性能評価
フィンガープリンティング手法
プロンプトの検証

Q-ShiftDP: A Differentially Private Parameter-Shift Rule for Quantum Machine Learning

Authors: Hoang M. Ngo, Nhat Hoang-Xuan, Quan Nguyen, Nguyen Do, Incheol Shin, My T. Thai | Published: 2026-02-03
プライバシー保護フレームワーク
統計的検定
量子化とプライバシー

David vs. Goliath: Verifiable Agent-to-Agent Jailbreaking via Reinforcement Learning

Authors: Samuel Nellessen, Tal Kachman | Published: 2026-02-02
インダイレクトプロンプトインジェクション
マルチターン攻撃分析
強化学習攻撃