文献データベース

文献データベースでは、AIセキュリティに関する文献情報を分類・集約しています。詳しくは文献データベースについてをご覧ください。統計情報のページでは、収集された文献に関する統計情報を公開しています。
The Literature Database categorizes and aggregates literature related to AI security. For more details, please see About Literature Database. We provide statistical information regarding the Literature Database on the Statistics page.

David vs. Goliath: Verifiable Agent-to-Agent Jailbreaking via Reinforcement Learning

Authors: Samuel Nellessen, Tal Kachman | Published: 2026-02-02
インダイレクトプロンプトインジェクション
マルチターン攻撃分析
強化学習攻撃

Guaranteeing Privacy in Hybrid Quantum Learning through Theoretical Mechanisms

Authors: Hoang M. Ngo, Tre' R. Jeter, Incheol Shin, Wanli Xing, Tamer Kahveci, My T. Thai | Published: 2026-02-02
プライバシー保護フレームワーク
差分プライバシー
量子化とプライバシー

Malware Detection Through Memory Analysis

Authors: Sarah Nassar | Published: 2026-02-02
バックドアモデルの検知
特徴エンジニアリング
評価メトリクス

Co-RedTeam: Orchestrated Security Discovery and Exploitation with LLM Agents

Authors: Pengfei He, Ash Fox, Lesly Miculicich, Stefan Friedli, Daniel Fabian, Burak Gokturk, Jiliang Tang, Chen-Yu Lee, Tomas Pfister, Long T. Le | Published: 2026-02-02
コード生成のセキュリティ
セキュリティラベル
脆弱性評価

Human Society-Inspired Approaches to Agentic AI Security: The 4C Framework

Authors: Alsharif Abuadbba, Nazatul Sultan, Surya Nepal, Sanjay Jha | Published: 2026-02-02
AIシステムの関係性
セキュリティラベル
フレームワーク

RedVisor: Reasoning-Aware Prompt Injection Defense via Zero-Copy KV Cache Reuse

Authors: Mingrui Liu, Sixiao Zhang, Cheng Long, Kwok-Yan Lam | Published: 2026-02-02
フレームワーク
プロンプトインジェクション
防御手法の統合

WorldCup Sampling for Multi-bit LLM Watermarking

Authors: Yidan Wang, Yubing Ren, Yanan Cao, Li Guo | Published: 2026-02-02
LLM性能評価
アルゴリズム設計
ウォーターマーキング

AI-Assisted Adaptive Rendering for High-Frequency Security Telemetry in Web Interfaces

Authors: Mona Rajhans | Published: 2026-02-02
ユーザー活動解析
機械学習フレームワーク
適応型誤用検出

Efficient Softmax Reformulation for Homomorphic Encryption via Moment Generating Function

Authors: Hanjun Park, Byeong-Seo Min, Jiheon Woo, Min-Wook Jeong, Jongho Shin, Yongwoo Lee, Young-Sik Kim, Yongjune Kim | Published: 2026-02-02
アルゴリズム設計
暗号化技術
評価基準

Hardware-Triggered Backdoors

Authors: Jonas Möller, Erik Imgrund, Thorsten Eisenhofer, Konrad Rieck | Published: 2026-01-29
ハードウェアトリガー型バックドア
バックドア攻撃
数値的偏差