文献データベース

AI Agent Smart Contract Exploit Generation

Authors: Arthur Gervais, Liyi Zhou | Published: 2025-07-08 | Updated: 2025-08-07
インダイレクトプロンプトインジェクション
攻撃戦略分析
経済的実現可能性

The Hidden Threat in Plain Text: Attacking RAG Data Loaders

Authors: Alberto Castagnaro, Umberto Salviati, Mauro Conti, Luca Pajola, Simeone Pizzi | Published: 2025-07-07
RAGへのポイズニング攻撃
大規模言語モデル
敵対的攻撃

LIFT: Automating Symbolic Execution Optimization with Large Language Models for AI Networks

Authors: Ruoxi Wang, Kun Li, Minghui Xu, Yue Zhang, Kaidi Xu, Chunchi Liu, Yinhao Xiao, Xiuzhen Cheng | Published: 2025-07-07
バイナリ解析
性能低下の要因
透かし設計

FIDESlib: A Fully-Fledged Open-Source FHE Library for Efficient CKKS on GPUs

Authors: Carlos Agulló-Domingo, Óscar Vera-López, Seyda Guzelhan, Lohit Daksha, Aymane El Jerari, Kaustubh Shivdikar, Rashmi Agrawal, David Kaeli, Ajay Joshi, José L. Abellán | Published: 2025-07-07
メモリの評価
性能低下の要因
透かし設計

Efficient Unlearning with Privacy Guarantees

Authors: Josep Domingo-Ferrer, Najeeb Jebreel, David Sánchez | Published: 2025-07-07
プライバシー侵害
マシン・アンラーニング
差分プライバシー

Large Language Models for Network Intrusion Detection Systems: Foundations, Implementations, and Future Directions

Authors: Shuo Yang, Xinran Zheng, Xinchen Zhang, Jinfeng Xu, Jinze Li, Donglin Xie, Weicai Long, Edith C. H. Ngai | Published: 2025-07-07
インダイレクトプロンプトインジェクション
プロンプトインジェクション
人工知能の役割

Visual Contextual Attack: Jailbreaking MLLMs with Image-Driven Context Injection

Authors: Ziqi Miao, Yi Ding, Lijun Li, Jing Shao | Published: 2025-07-03
プロンプトインジェクション
モデルDoS
敵対的攻撃手法

Early Signs of Steganographic Capabilities in Frontier LLMs

Authors: Artur Zolkowski, Kei Nishimura-Gasparian, Robert McCarthy, Roland S. Zimmermann, David Lindner | Published: 2025-07-03
料理手順
透かし評価
隠れタスク評価

CyberRAG: An agentic RAG cyber attack classification and reporting tool

Authors: Francesco Blefari, Cristian Cosentino, Francesco Aurelio Pironti, Angelo Furfaro, Fabrizio Marozzo | Published: 2025-07-03
RAGへのポイズニング攻撃
脆弱性分析
解釈可能性

Evaluating Language Models For Threat Detection in IoT Security Logs

Authors: Jorge J. Tejero-Fernández, Alfonso Sánchez-Macián | Published: 2025-07-03
IoTトラフィック分析
モデルDoS
脆弱性分析