文献データベース

Scout: Leveraging Large Language Models for Rapid Digital Evidence Discovery

Authors: Shariq Murtuza | Published: 2025-07-24
デジタル証拠
ネットワークトラフィック分析
ネットワークフォレンジックス

On Reconstructing Training Data From Bayesian Posteriors and Trained Models

Authors: George Wynne | Published: 2025-07-24
再構成攻撃
敵対的学習
透かし評価

Regression-aware Continual Learning for Android Malware Detection

Authors: Daniele Ghiani, Daniele Angioni, Giorgio Piras, Angelo Sotgiu, Luca Minnei, Srishti Gupta, Maura Pintor, Fabio Roli, Battista Biggio | Published: 2025-07-24
セキュリティ戦略生成
ソフトウェアセキュリティ
ドリフト検出手法

Information Security Based on LLM Approaches: A Review

Authors: Chang Gong, Zhongwen Li, Xiaoqi Li | Published: 2025-07-24
ネットワークトラフィック分析
プロンプトインジェクション
プロンプトリーキング

Understanding the Supply Chain and Risks of Large Language Model Applications

Authors: Yujie Ma, Lili Quan, Xiaofei Xie, Qiang Hu, Jiongchi Yu, Yao Zhang, Sen Chen | Published: 2025-07-24
インダイレクトプロンプトインジェクション
ソフトウェアセキュリティ
リスク評価

RECALLED: An Unbounded Resource Consumption Attack on Large Vision-Language Models

Authors: Haoran Gao, Yuanhe Zhang, Zhenhong Zhou, Lei Jiang, Fanyu Meng, Yujia Xiao, Kun Wang, Yang Liu, Junlan Feng | Published: 2025-07-24
セキュリティ戦略生成
攻撃戦略分析
視覚的手法

Enabling Cyber Security Education through Digital Twins and Generative AI

Authors: Vita Santa Barletta, Vito Bavaro, Miriana Calvano, Antonio Curci, Antonio Piccinno, Davide Pio Posa | Published: 2025-07-23
セキュリティ戦略生成
攻撃戦略分析
教育的アプローチ

Tab-MIA: A Benchmark Dataset for Membership Inference Attacks on Tabular Data in LLMs

Authors: Eyal German, Sagiv Antebi, Daniel Samira, Asaf Shabtai, Yuval Elovici | Published: 2025-07-23
AIシステムの関係性
プロパティ推論攻撃
プロンプトインジェクション

LLM Meets the Sky: Heuristic Multi-Agent Reinforcement Learning for Secure Heterogeneous UAV Networks

Authors: Lijie Zheng, Ji He, Shih Yu Chang, Yulong Shen, Dusit Niyato | Published: 2025-07-23
エネルギーベースモデル
報酬関数設計
通信システム

When LLMs Copy to Think: Uncovering Copy-Guided Attacks in Reasoning LLMs

Authors: Yue Li, Xiao Li, Hao Wu, Yue Zhang, Fengyuan Xu, Xiuzhen Cheng, Sheng Zhong | Published: 2025-07-22
プロンプトリーキング
モデルDoS
攻撃手法