文献データベース

Get the Agents Drunk: Memory Perturbations in Autonomous Agent-based Recommender Systems

Authors: Shiyi Yang, Zhibo Hu, Chen Wang, Tong Yu, Xiwei Xu, Liming Zhu, Lina Yao | Published: 2025-03-31
LLMセキュリティ
インダイレクトプロンプトインジェクション
モデルDoS

ObfusQate: Unveiling the First Quantum Program Obfuscation Framework

Authors: Nilhil Bartake, See Toh Zi Jie, Carmen Wong Jiawen, Michael Kasper, Vivek Balachandran | Published: 2025-03-31
数学的基礎
量子回路難読化
量子暗号技術

THEMIS: Towards Practical Intellectual Property Protection for Post-Deployment On-Device Deep Learning Models

Authors: Yujin Huang, Zhi Zhang, Qingchuan Zhao, Xingliang Yuan, Chunyang Chen | Published: 2025-03-31
プロンプトリーキング
モデル保護手法
モデル抽出攻撃

Detecting Functional Bugs in Smart Contracts through LLM-Powered and Bug-Oriented Composite Analysis

Authors: Binbin Zhao, Xingshuang Lin, Yuan Tian, Saman Zonouz, Na Ruan, Jiliang Li, Raheem Beyah, Shouling Ji | Published: 2025-03-31
インダイレクトプロンプトインジェクション
スマートコントラクト監査
プロンプトインジェクション

Intelligent IoT Attack Detection Design via ODLLM with Feature Ranking-based Knowledge Base

Authors: Satvik Verma, Qun Wang, E. Wes Bethel | Published: 2025-03-27
DDoS攻撃検出
LLMセキュリティ
ネットワークトラフィック分析

Prompt, Divide, and Conquer: Bypassing Large Language Model Safety Filters via Segmented and Distributed Prompt Processing

Authors: Johan Wahréus, Ahmed Hussain, Panos Papadimitratos | Published: 2025-03-27
システム開発
プロンプトインジェクション
大規模言語モデル

Bayesian Pseudo Posterior Mechanism for Differentially Private Machine Learning

Authors: Robert Chew, Matthew R. Williams, Elan A. Segarra, Alexander J. Preiss, Amanda Konet, Terrance D. Savitsky | Published: 2025-03-27
テキスト分類の応用
プライバシー問題
リスク評価

Tricking Retrievers with Influential Tokens: An Efficient Black-Box Corpus Poisoning Attack

Authors: Cheng Wang, Yiwei Wang, Yujun Cai, Bryan Hooi | Published: 2025-03-27
RAG
RAGへのポイズニング攻撃
敵対的サンプルの脆弱性

SoK: Decoding the Enigma of Encrypted Network Traffic Classifiers

Authors: Nimesha Wickramasinghe, Arash Shaghaghi, Gene Tsudik, Sanjay Jha | Published: 2025-03-25 | Updated: 2025-04-14
データセットの適用性
モデルの設計や精度
過剰適合

Stop Walking in Circles! Bailing Out Early in Projected Gradient Descent

Authors: Philip Doldo, Derek Everett, Amol Khanna, Andre T Nguyen, Edward Raff | Published: 2025-03-25
敵対的サンプルの脆弱性
敵対的学習
深層ネットワークの堅牢性