Intrusion Detection Systems for Flying Ad-hoc Networks Authors: Jordan Quinn, Safdar Hussain Bouk | Published: 2023-06-08 エネルギー管理ネットワーク脅威検出脆弱性検出 2023.06.08 2025.04.03 文献データベース
Prompt Injection attack against LLM-integrated Applications Authors: Yi Liu, Gelei Deng, Yuekang Li, Kailong Wang, Zihao Wang, Xiaofeng Wang, Tianwei Zhang, Yepang Liu, Haoyu Wang, Yan Zheng, Yang Liu | Published: 2023-06-08 | Updated: 2024-03-02 プロンプトインジェクション悪意のあるプロンプト 2023.06.08 2025.04.03 文献データベース
SoK: Adversarial Evasion Attacks Practicality in NIDS Domain and the Impact of Dynamic Learning Authors: Mohamed elShehaby, Ashraf Matrawy | Published: 2023-06-08 | Updated: 2025-10-16 ネットワークトラフィック分析モデルの頑健性保証攻撃者のアプローチ 2023.06.08 文献データベース
FheFL: Fully Homomorphic Encryption Friendly Privacy-Preserving Federated Learning with Byzantine Users Authors: Yogachandran Rahulamathavan, Charuka Herath, Xiaolan Liu, Sangarapillai Lambotharan, Carsten Maple | Published: 2023-06-08 | Updated: 2024-10-06 ポイズニング多者計算連合学習 2023.06.08 2025.04.03 文献データベース
Investigating the Effect of Misalignment on Membership Privacy in the White-box Setting Authors: Ana-Maria Cretu, Daniel Jones, Yves-Alexandre de Montjoye, Shruti Tople | Published: 2023-06-08 | Updated: 2024-03-12 プライバシー分析メンバーシップ推論モデルアーキテクチャ 2023.06.08 2025.04.03 文献データベース
Machine Learning in Digital Forensics: A Systematic Literature Review Authors: Tahereh Nayerifard, Haleh Amintoosi, Abbas Ghaemi Bafghi, Ali Dehghantanha | Published: 2023-06-08 ウォーターマーキングデータ抽出と分析画像フォレンジック 2023.06.08 2025.04.03 文献データベース
Flow-based Network Intrusion Detection Based on BERT Masked Language Model Authors: Loc Gia Nguyen, Kohei Watabe | Published: 2023-06-08 データセット生成モデルの設計や精度侵入検知システム 2023.06.08 2025.04.03 文献データベース
Island-based Random Dynamic Voltage Scaling vs ML-Enhanced Power Side-Channel Attacks Authors: Dake Chen, Christine Goins, Maxwell Waugaman, Georgios D. Dimou, Peter A. Beerel | Published: 2023-06-08 | Updated: 2023-06-13 ウォーターマーキングエネルギー管理攻撃の評価 2023.06.08 2025.04.03 文献データベース
Differentially Private Selection from Secure Distributed Computing Authors: Ivan Damgård, Hannah Keller, Boel Nelson, Claudio Orlandi, Rasmus Pagh | Published: 2023-06-07 | Updated: 2023-06-08 MPCアルゴリズムスケーラビリティ分析プライバシー保護技術 2023.06.07 2025.04.03 文献データベース
Hardness of Deceptive Certificate Selection Authors: Stephan Wäldchen | Published: 2023-06-07 ウォーターマーキング特徴選択手法証明書の比率 2023.06.07 2025.04.03 文献データベース