When Understanding Becomes a Risk: Authenticity and Safety Risks in the Emerging Image Generation Paradigm Authors: Ye Leng, Junjie Chu, Mingjie Li, Chenhao Lin, Chao Shen, Michael Backes, Yun Shen, Yang Zhang | Published: 2026-03-25 不適切コンテンツ生成生成モデル特性評価基準 2026.03.25 文献データベース
Forensic Implications of Localized AI: Artifact Analysis of Ollama, LM Studio, and llama.cpp Authors: Shariq Murtuza | Published: 2026-03-25 LLM性能評価インダイレクトプロンプトインジェクションデータ抽出と分析 2026.03.25 文献データベース
Policy-Guided Threat Hunting: An LLM enabled Framework with Splunk SOC Triage Authors: Rishikesh Sahay, Bell Eapen, Weizhi Meng, Md Rasel Al Mamun, Nikhil Kumar Dora, Manjusha Sumasadan, Sumit Kumar Tetarave, Rod Soto | Published: 2026-03-25 LLM性能評価評価メトリクス通信解析 2026.03.25 文献データベース
An Adaptive Neuro-Fuzzy Blockchain-AI Framework for Secure and Intelligent FinTech Transactions Authors: Gunjan Mishra, Yash Mishra | Published: 2026-03-25 ブロックチェーン相互運用性リスク分析手法評価メトリクス 2026.03.25 文献データベース
How Vulnerable Are Edge LLMs? Authors: Ao Ding, Hongzong Li, Zi Liang, Zhanpeng Shi, Shuxin Zhuang, Shiqin Tang, Rong Feng, Ping Lu | Published: 2026-03-25 インダイレクトプロンプトインジェクションデータ生成プロンプトリーキング 2026.03.25 文献データベース
The Cognitive Firewall:Securing Browser Based AI Agents Against Indirect Prompt Injection Via Hybrid Edge Cloud Defense Authors: Qianlong Lan, Anuj Kaul | Published: 2026-03-24 インダイレクトプロンプトインジェクションプロアクティブ防御攻撃者や悪意のあるデバイス 2026.03.24 文献データベース
Leveraging Large Language Models for Trustworthiness Assessment of Web Applications Authors: Oleksandr Yarotskyi, José D'Abruzzo Pereira, João R. Campos | Published: 2026-03-24 セキュアコーディングプロンプトリーキング評価手法 2026.03.24 文献データベース
Targeted Adversarial Traffic Generation : Black-box Approach to Evade Intrusion Detection Systems in IoT Networks Authors: Islam Debicha, Tayeb Kenaza, Ishak Charfi, Salah Mosbah, Mehdi Sehaki, Jean-Michel Dricot | Published: 2026-03-24 データセット評価敵対的サンプルの検知評価手法 2026.03.24 文献データベース
An Experimental Study of Machine Learning-Based Intrusion Detection for OPC UA over Industrial Private 5G Networks Authors: Song Son Ha, Kunal Singh, Florian Foerster, Henry Beuster, Tim Kittel, Dominik Merli, Gerd Scholl | Published: 2026-03-24 機械学習の応用特徴抽出評価手法 2026.03.24 文献データベース
Not All Tokens Are Created Equal: Query-Efficient Jailbreak Fuzzing for LLMs Authors: Wenyu Chen, Xiangtao Meng, Chuanchao Zang, Li Wang, Xinyu Gao, Jianing Wang, Peng Zhan, Zheng Li, Shanqing Guo | Published: 2026-03-24 LLM性能評価プロンプトインジェクション評価手法 2026.03.24 文献データベース