Simple Perturbations Subvert Ethereum Phishing Transactions Detection: An Empirical Analysis Authors: Ahod Alghureid, David Mohaisen | Published: 2024-08-06 フィッシング検出モデル性能評価防御手法 2024.08.06 2025.04.03 文献データベース
Malicious Internet Entity Detection Using Local Graph Inference Authors: Simon Mandlik, Tomas Pevny, Vaclav Smidl, Lukas Bajer | Published: 2024-08-06 | Updated: 2024-08-07 アルゴリズムグラフ変換評価手法 2024.08.06 2025.04.03 文献データベース
The Use of Large Language Models (LLM) for Cyber Threat Intelligence (CTI) in Cybercrime Forums Authors: Vanessa Clairoux-Trepanier, Isa-May Beauchamp, Estelle Ruellan, Masarah Paquet-Clouston, Serge-Olivier Paquette, Eric Clay | Published: 2024-08-06 | Updated: 2024-10-01 LLM性能評価データ収集変数抽出手法 2024.08.06 2025.04.03 文献データベース
Compromising Embodied Agents with Contextual Backdoor Attacks Authors: Aishan Liu, Yuguang Zhou, Xianglong Liu, Tianyuan Zhang, Siyuan Liang, Jiakai Wang, Yanjun Pu, Tianlin Li, Junqi Zhang, Wenbo Zhou, Qing Guo, Dacheng Tao | Published: 2024-08-06 バックドア攻撃プロンプトインジェクション 2024.08.06 2025.04.03 文献データベース
Hide and Seek: Fingerprinting Large Language Models with Evolutionary Learning Authors: Dmitri Iourovitski, Sanat Sharma, Rakshak Talwar | Published: 2024-08-06 LLM性能評価プロンプトインジェクションモデル性能評価 2024.08.06 2025.04.03 文献データベース
Pre-trained Encoder Inference: Revealing Upstream Encoders In Downstream Machine Learning Services Authors: Shaopeng Fu, Xuexue Sun, Ke Qing, Tianhang Zheng, Di Wang | Published: 2024-08-05 プライバシー保護手法メンバーシップ推論攻撃手法 2024.08.05 2025.04.03 文献データベース
Mitigating Malicious Attacks in Federated Learning via Confidence-aware Defense Authors: Qilei Li, Ahmed M. Abdelmoniem | Published: 2024-08-05 | Updated: 2024-08-16 DoS対策ポイズニング防御手法 2024.08.05 2025.04.03 文献データベース
Can Reinforcement Learning Unlock the Hidden Dangers in Aligned Large Language Models? Authors: Mohammad Bahrami Karkevandi, Nishant Vishwamitra, Peyman Najafirad | Published: 2024-08-05 プロンプトインジェクション強化学習敵対的サンプル 2024.08.05 2025.04.03 文献データベース
Practical Attacks against Black-box Code Completion Engines Authors: Slobodan Jenko, Jingxuan He, Niels Mündler, Mark Vero, Martin Vechev | Published: 2024-08-05 攻撃手法脆弱性管理評価手法 2024.08.05 2025.04.03 文献データベース
Why Are My Prompts Leaked? Unraveling Prompt Extraction Threats in Customized Large Language Models Authors: Zi Liang, Haibo Hu, Qingqing Ye, Yaxin Xiao, Haoyang Li | Published: 2024-08-05 | Updated: 2025-02-12 プロンプトインジェクションプロンプトリーキングモデル評価 2024.08.05 2025.04.03 文献データベース