文献データベース

GateBreaker: Gate-Guided Attacks on Mixture-of-Expert LLMs

Authors: Lichao Wu, Sasha Behrouzi, Mohamadreza Rostami, Stjepan Picek, Ahmad-Reza Sadeghi | Published: 2025-12-24
スパースモデル
プロンプトリーキング
安全性に関連するマルチモーダルなアプローチ

AegisAgent: An Autonomous Defense Agent Against Prompt Injection Attacks in LLM-HARs

Authors: Yihan Wang, Huanqi Yang, Shantanu Pal, Weitao Xu | Published: 2025-12-24
インダイレクトプロンプトインジェクション
プロンプトインジェクション
敵対的攻撃評価

Evasion-Resilient Detection of DNS-over-HTTPS Data Exfiltration: A Practical Evaluation and Toolkit

Authors: Adam Elaoumari | Published: 2025-12-23
データ抽出と分析
データ流分析
トラフィック分類

ChatGPT: Excellent Paper! Accept It. Editor: Imposter Found! Review Rejected

Authors: Kanchon Gharami, Sanjiv Kumar Sarkar, Yongxin Liu, Shafika Showkat Moni | Published: 2025-12-23
プロンプトリーキング
モデル抽出攻撃
敵対的攻撃評価

Optimistic TEE-Rollups: A Hybrid Architecture for Scalable and Verifiable Generative AI Inference on Blockchain

Authors: Aaron Chan, Alex Ding, Frank Chen, Alan Wu, Bruce Zhang, Arther Tian | Published: 2025-12-23
セキュリティ分析手法
ブロックチェーン技術
プロトコルの脆弱性や攻撃シナリオに関する議論

Odysseus: Jailbreaking Commercial Multimodal LLM-integrated Systems via Dual Steganography

Authors: Songze Li, Jiameng Cheng, Yiming Li, Xiaojun Jia, Dacheng Tao | Published: 2025-12-23
LLMの安全機構の解除
プロンプトインジェクション
マルチモーダル安全性

Fault Injection Attacks on Machine Learning-based Quantum Computer Readout Error Correction

Authors: Anthony Etim, Jakub Szefer | Published: 2025-12-23
セキュリティ分析手法
信号処理
脆弱性分析

On the Effectiveness of Instruction-Tuning Local LLMs for Identifying Software Vulnerabilities

Authors: Sangryu Park, Gihyuk Ko, Homook Cho | Published: 2025-12-23
プロンプトインジェクション
大規模言語モデル
脆弱性分析

IoT-based Android Malware Detection Using Graph Neural Network With Adversarial Defense

Authors: Rahul Yumlembam, Biju Issac, Seibu Mary Jacob, Longzhi Yang | Published: 2025-12-23
バックドア攻撃
ポイズニング
生成モデル

From Retrieval to Reasoning: A Framework for Cyber Threat Intelligence NER with Explicit and Adaptive Instructions

Authors: Jiaren Peng, Hongda Sun, Xuan Tian, Cheng Huang, Zeqing Li, Rui Yan | Published: 2025-12-22
RAG
データ選択戦略
プロンプトリーキング