Security through the Eyes of AI: How Visualization is Shaping Malware Detection Authors: Asmitha K. A., Matteo Brosolo, Serena Nicolazzo, Antonino Nocera, Vinod P., Rafidha Rehiman K. A., Muhammed Shafi K. P | Published: 2025-05-12 プロンプトインジェクションマルウェア分類敵対的サンプルの検知 2025.05.12 文献データベース
Private LoRA Fine-tuning of Open-Source LLMs with Homomorphic Encryption Authors: Jordan Frery, Roman Bredehoft, Jakub Klemsa, Arthur Meyre, Andrei Stoian | Published: 2025-05-12 LLMセキュリティ暗号技術機械学習技術 2025.05.12 文献データベース
Comet: Accelerating Private Inference for Large Language Model by Predicting Activation Sparsity Authors: Guang Yan, Yuhui Zhang, Zimu Guo, Lutan Zhao, Xiaojun Chen, Chen Wang, Wenhao Wang, Dan Meng, Rui Hou | Published: 2025-05-12 スパース性最適化スパース表現プライバシー設計原則 2025.05.12 文献データベース
Securing Genomic Data Against Inference Attacks in Federated Learning Environments Authors: Chetan Pathade, Shubham Patil | Published: 2025-05-12 プライバシー設計原則属性開示リスク差分プライバシー 2025.05.12 文献データベース
One Trigger Token Is Enough: A Defense Strategy for Balancing Safety and Usability in Large Language Models Authors: Haoran Gu, Handing Wang, Yi Mei, Mengjie Zhang, Yaochu Jin | Published: 2025-05-12 LLMセキュリティLLMの安全機構の解除プロンプトインジェクション 2025.05.12 文献データベース
I Know What You Said: Unveiling Hardware Cache Side-Channels in Local Large Language Model Inference Authors: Zibo Gao, Junjie Hu, Feng Guo, Yixin Zhang, Yinglong Han, Siyuan Liu, Haiyang Li, Zhiqiang Lv | Published: 2025-05-10 | Updated: 2025-05-14 LLMの安全機構の解除プロンプトリーキング攻撃検出手法 2025.05.10 文献データベース
Cape: Context-Aware Prompt Perturbation Mechanism with Differential Privacy Authors: Haoqi Wu, Wei Dai, Li Wang, Qiang Yan | Published: 2025-05-09 | Updated: 2025-05-15 トークン識別手法プライバシー設計原則評価手法 2025.05.09 文献データベース
AGENTFUZZER: Generic Black-Box Fuzzing for Indirect Prompt Injection against LLM Agents Authors: Zhun Wang, Vincent Siu, Zhe Ye, Tianneng Shi, Yuzhou Nie, Xuandong Zhao, Chenguang Wang, Wenbo Guo, Dawn Song | Published: 2025-05-09 | Updated: 2025-05-21 インダイレクトプロンプトインジェクションファジング攻撃タイプ 2025.05.09 文献データベース
LLM-Text Watermarking based on Lagrange Interpolation Authors: Jarosław Janas, Paweł Morawiecki, Josef Pieprzyk | Published: 2025-05-09 | Updated: 2025-05-12 LLMセキュリティプロンプトリーキング生成AI向け電子透かし 2025.05.09 文献データベース
Revealing Weaknesses in Text Watermarking Through Self-Information Rewrite Attacks Authors: Yixin Cheng, Hongcheng Guo, Yangming Li, Leonid Sigal | Published: 2025-05-08 プロンプトリーキング攻撃手法透かし技術 2025.05.08 文献データベース