Mark Your LLM: Detecting the Misuse of Open-Source Large Language Models via Watermarking Authors: Yijie Xu, Aiwei Liu, Xuming Hu, Lijie Wen, Hui Xiong | Published: 2025-03-06 | Updated: 2025-03-15 生成AI向け電子透かし生成モデル透かし除去技術 2025.03.06 2025.04.03 文献データベース
Benchmarking LLMs and LLM-based Agents in Practical Vulnerability Detection for Code Repositories Authors: Alperen Yildiz, Sin G. Teo, Yiling Lou, Yebo Feng, Chong Wang, Dinil M. Divakaran | Published: 2025-03-05 | Updated: 2025-03-18 インダイレクトプロンプトインジェクション深層学習脆弱性検出 2025.03.05 2025.04.03 文献データベース
SpinML: Customized Synthetic Data Generation for Private Training of Specialized ML Models Authors: Jiang Zhang, Rohan Xavier Sequeira, Konstantinos Psounis | Published: 2025-03-05 | Updated: 2025-04-07 プライバシー保護モデル性能評価差分プライバシー 2025.03.05 文献データベース
Mind the Gap: Detecting Black-box Adversarial Attacks in the Making through Query Update Analysis Authors: Jeonghwan Park, Niall McLaughlin, Ihsen Alouani | Published: 2025-03-04 | Updated: 2025-03-16 攻撃手法敵対的サンプルの検知深層学習 2025.03.04 2025.04.03 文献データベース
TAET: Two-Stage Adversarial Equalization Training on Long-Tailed Distributions Authors: Wang YuHang, Junkang Guo, Aolei Liu, Kaihao Wang, Zaitong Wu, Zhenyu Liu, Wenfei Yin, Jian Liu | Published: 2025-03-02 | Updated: 2025-03-21 ロバスト性敵対的学習敵対的訓練 2025.03.02 2025.04.03 文献データベース
Theoretical Insights in Model Inversion Robustness and Conditional Entropy Maximization for Collaborative Inference Systems Authors: Song Xia, Yi Yu, Wenhan Yang, Meiwen Ding, Zhuo Chen, Ling-Yu Duan, Alex C. Kot, Xudong Jiang | Published: 2025-03-01 | Updated: 2025-04-03 プライバシー保護モデルの頑健性保証モデル性能評価 2025.03.01 文献データベース
Cyber Defense Reinvented: Large Language Models as Threat Intelligence Copilots Authors: Xiaoqun Liu, Jiacheng Liang, Qiben Yan, Jiyong Jang, Sicheng Mao, Muchao Ye, Jinyuan Jia, Zhaohan Xi | Published: 2025-02-28 | Updated: 2025-04-16 サイバー脅威インテリジェンスプロンプトリーキングモデル抽出攻撃 2025.02.28 文献データベース
Models That Are Interpretable But Not Transparent Authors: Chudi Zhong, Panyu Chen, Cynthia Rudin | Published: 2025-02-26 モデル情報を秘匿しつつ、説明性を提供する手法情報セキュリティ攻撃者の行動分析 2025.02.26 2025.04.03 文献データベース
Can Indirect Prompt Injection Attacks Be Detected and Removed? Authors: Yulin Chen, Haoran Li, Yuan Sui, Yufei He, Yue Liu, Yangqiu Song, Bryan Hooi | Published: 2025-02-23 プロンプトの検証悪意のあるプロンプト攻撃手法 2025.02.23 2025.04.03 文献データベース
Nuclear Deployed: Analyzing Catastrophic Risks in Decision-making of Autonomous LLM Agents Authors: Rongwu Xu, Xiaojian Li, Shuo Chen, Wei Xu | Published: 2025-02-17 | Updated: 2025-03-23 インダイレクトプロンプトインジェクション倫理声明意思決定ダイナミクス 2025.02.17 2025.04.03 文献データベース