Detecting Functional Bugs in Smart Contracts through LLM-Powered and Bug-Oriented Composite Analysis Authors: Binbin Zhao, Xingshuang Lin, Yuan Tian, Saman Zonouz, Na Ruan, Jiliang Li, Raheem Beyah, Shouling Ji | Published: 2025-03-31 インダイレクトプロンプトインジェクションスマートコントラクト監査プロンプトインジェクション 2025.03.31 2025.04.03 文献データベース
Intelligent IoT Attack Detection Design via ODLLM with Feature Ranking-based Knowledge Base Authors: Satvik Verma, Qun Wang, E. Wes Bethel | Published: 2025-03-27 DDoS攻撃検出LLMセキュリティネットワークトラフィック分析 2025.03.27 2025.04.03 文献データベース
Prompt, Divide, and Conquer: Bypassing Large Language Model Safety Filters via Segmented and Distributed Prompt Processing Authors: Johan Wahréus, Ahmed Hussain, Panos Papadimitratos | Published: 2025-03-27 システム開発プロンプトインジェクション大規模言語モデル 2025.03.27 2025.04.03 文献データベース
Bayesian Pseudo Posterior Mechanism for Differentially Private Machine Learning Authors: Robert Chew, Matthew R. Williams, Elan A. Segarra, Alexander J. Preiss, Amanda Konet, Terrance D. Savitsky | Published: 2025-03-27 テキスト分類の応用プライバシー問題リスク評価 2025.03.27 2025.04.03 文献データベース
Tricking Retrievers with Influential Tokens: An Efficient Black-Box Corpus Poisoning Attack Authors: Cheng Wang, Yiwei Wang, Yujun Cai, Bryan Hooi | Published: 2025-03-27 RAGRAGへのポイズニング攻撃敵対的サンプルの脆弱性 2025.03.27 2025.04.03 文献データベース
SoK: Decoding the Enigma of Encrypted Network Traffic Classifiers Authors: Nimesha Wickramasinghe, Arash Shaghaghi, Gene Tsudik, Sanjay Jha | Published: 2025-03-25 | Updated: 2025-04-14 データセットの適用性モデルの設計や精度過剰適合 2025.03.25 文献データベース
Stop Walking in Circles! Bailing Out Early in Projected Gradient Descent Authors: Philip Doldo, Derek Everett, Amol Khanna, Andre T Nguyen, Edward Raff | Published: 2025-03-25 敵対的サンプルの脆弱性敵対的学習深層ネットワークの堅牢性 2025.03.25 2025.04.03 文献データベース
Secure Edge Computing Reference Architecture for Data-driven Structural Health Monitoring: Lessons Learned from Implementation and Benchmarking Authors: Sheikh Muhammad Farjad, Sandeep Reddy Patllola, Yonas Kassa, George Grispos, Robin Gandhi | Published: 2025-03-24 エッジコンピューティングクラウドコンピューティングリソース使用分析 2025.03.24 2025.04.03 文献データベース
Defeating Prompt Injections by Design Authors: Edoardo Debenedetti, Ilia Shumailov, Tianqi Fan, Jamie Hayes, Nicholas Carlini, Daniel Fabian, Christoph Kern, Chongyang Shi, Andreas Terzis, Florian Tramèr | Published: 2025-03-24 インダイレクトプロンプトインジェクションプロンプトインジェクション 2025.03.24 2025.04.03 文献データベース
Large Language Models powered Network Attack Detection: Architecture, Opportunities and Case Study Authors: Xinggong Zhang, Qingyang Li, Yunpeng Tan, Zongming Guo, Lei Zhang, Yong Cui | Published: 2025-03-24 プロンプトインジェクションプロンプトリーキング侵入検知システム 2025.03.24 2025.04.03 文献データベース