In-Context Retrieval-Augmented Language Models Authors: Ori Ram, Yoav Levine, Itay Dalmedigos, Dor Muhlgay, Amnon Shashua, Kevin Leyton-Brown, Yoav Shoham | Published: 2023-01-31 | Updated: 2023-08-01 RAGデータ生成手法性能評価 2023.01.31 2025.04.03 文献データベース
Detecting Unknown Encrypted Malicious Traffic in Real Time via Flow Interaction Graph Analysis Authors: Chuanpu Fu, Qi Li, Ke Xu | Published: 2023-01-31 データ収集暗号化トラフィック検出異常検出手法 2023.01.31 2025.04.03 文献データベース
Machine Learning and Port Scans: A Systematic Review Authors: Jason M. Pittman | Published: 2023-01-31 サイバーセキュリティの自動化データ収集脆弱性検出 2023.01.31 2025.04.03 文献データベース
Privacy Preserving Ultra-Short-term Wind Power Prediction Based on Secure Multi Party Computation Authors: Hang Fan, Xiaoyu Fan, Tianyi Hao, Wei Wei, Kun Chen, Guosai Wang, Xiaofeng Jia, Yidong Li, Wei Xu | Published: 2023-01-31 プライバシー保護技術参加者選択手法決定木 2023.01.31 2025.04.03 文献データベース
Robust Linear Regression: Gradient-descent, Early-stopping, and Beyond Authors: Meyer Scetbon, Elvis Dohmatob | Published: 2023-01-31 収束分析最適化手法線形モデル 2023.01.31 2025.04.03 文献データベース
Behavioural Reports of Multi-Stage Malware Authors: Marcus Carpenter, Chunbo Luo | Published: 2023-01-30 データ収集モデル性能評価動的分析 2023.01.30 2025.04.03 文献データベース
Feature-Space Bayesian Adversarial Learning Improved Malware Detector Robustness Authors: Bao Gia Doan, Shuiqiao Yang, Paul Montague, Olivier De Vel, Tamas Abraham, Seyit Camtepe, Salil S. Kanhere, Ehsan Abbasnejad, Damith C. Ranasinghe | Published: 2023-01-30 バックドア攻撃ベイジアン敵対的学習ポイズニング 2023.01.30 2025.04.03 文献データベース
Deep Learning model integrity checking mechanism using watermarking technique Authors: Shahinul Hoque, Farhin Farhad Riya, Yingyuan Yang, Jinyuan Sun | Published: 2023-01-29 | Updated: 2025-03-21 DNN IP保護手法ウォーターマーキングモデルアーキテクチャ 2023.01.29 2025.04.03 文献データベース
Gradient Shaping: Enhancing Backdoor Attack Against Reverse Engineering Authors: Rui Zhu, Di Tang, Siyuan Tang, Guanhong Tao, Shiqing Ma, Xiaofeng Wang, Haixu Tang | Published: 2023-01-29 | Updated: 2024-03-02 ウォーターマーキングポイズニング検出手法の分析 2023.01.29 2025.04.03 文献データベース
Cybersecurity Threat Hunting and Vulnerability Analysis Using a Neo4j Graph Database of Open Source Intelligence Authors: Elijah Pelofske, Lorie M. Liebrock, Vincent Urias | Published: 2023-01-27 | Updated: 2024-10-07 サイバーセキュリティの自動化情報収集手法脆弱性管理 2023.01.27 2025.04.03 文献データベース