GateBreaker: Gate-Guided Attacks on Mixture-of-Expert LLMs Authors: Lichao Wu, Sasha Behrouzi, Mohamadreza Rostami, Stjepan Picek, Ahmad-Reza Sadeghi | Published: 2025-12-24 スパースモデルプロンプトリーキング安全性に関連するマルチモーダルなアプローチ 2025.12.24 文献データベース
AegisAgent: An Autonomous Defense Agent Against Prompt Injection Attacks in LLM-HARs Authors: Yihan Wang, Huanqi Yang, Shantanu Pal, Weitao Xu | Published: 2025-12-24 インダイレクトプロンプトインジェクションプロンプトインジェクション敵対的攻撃評価 2025.12.24 文献データベース
Evasion-Resilient Detection of DNS-over-HTTPS Data Exfiltration: A Practical Evaluation and Toolkit Authors: Adam Elaoumari | Published: 2025-12-23 データ抽出と分析データ流分析トラフィック分類 2025.12.23 文献データベース
ChatGPT: Excellent Paper! Accept It. Editor: Imposter Found! Review Rejected Authors: Kanchon Gharami, Sanjiv Kumar Sarkar, Yongxin Liu, Shafika Showkat Moni | Published: 2025-12-23 プロンプトリーキングモデル抽出攻撃敵対的攻撃評価 2025.12.23 文献データベース
Optimistic TEE-Rollups: A Hybrid Architecture for Scalable and Verifiable Generative AI Inference on Blockchain Authors: Aaron Chan, Alex Ding, Frank Chen, Alan Wu, Bruce Zhang, Arther Tian | Published: 2025-12-23 セキュリティ分析手法ブロックチェーン技術プロトコルの脆弱性や攻撃シナリオに関する議論 2025.12.23 文献データベース
Odysseus: Jailbreaking Commercial Multimodal LLM-integrated Systems via Dual Steganography Authors: Songze Li, Jiameng Cheng, Yiming Li, Xiaojun Jia, Dacheng Tao | Published: 2025-12-23 LLMの安全機構の解除プロンプトインジェクションマルチモーダル安全性 2025.12.23 文献データベース
Fault Injection Attacks on Machine Learning-based Quantum Computer Readout Error Correction Authors: Anthony Etim, Jakub Szefer | Published: 2025-12-23 セキュリティ分析手法信号処理脆弱性分析 2025.12.23 文献データベース
On the Effectiveness of Instruction-Tuning Local LLMs for Identifying Software Vulnerabilities Authors: Sangryu Park, Gihyuk Ko, Homook Cho | Published: 2025-12-23 プロンプトインジェクション大規模言語モデル脆弱性分析 2025.12.23 文献データベース
IoT-based Android Malware Detection Using Graph Neural Network With Adversarial Defense Authors: Rahul Yumlembam, Biju Issac, Seibu Mary Jacob, Longzhi Yang | Published: 2025-12-23 バックドア攻撃ポイズニング生成モデル 2025.12.23 文献データベース
From Retrieval to Reasoning: A Framework for Cyber Threat Intelligence NER with Explicit and Adaptive Instructions Authors: Jiaren Peng, Hongda Sun, Xuan Tian, Cheng Huang, Zeqing Li, Rui Yan | Published: 2025-12-22 RAGデータ選択戦略プロンプトリーキング 2025.12.22 文献データベース