Fine-Grained Privacy Extraction from Retrieval-Augmented Generation Systems via Knowledge Asymmetry Exploitation Authors: Yufei Chen, Yao Wang, Haibin Zhang, Tao Gu | Published: 2025-07-31 RAGへのポイズニング攻撃プライバシー評価透かし技術の堅牢性 2025.07.31 文献データベース
Empirical Evaluation of Concept Drift in ML-Based Android Malware Detection Authors: Ahmed Sabbah, Radi Jarrar, Samer Zein, David Mohaisen | Published: 2025-07-30 ドリフト検出手法バックドアモデルの検知透かし技術の堅牢性 2025.07.30 文献データベース
Breaking Obfuscation: Cluster-Aware Graph with LLM-Aided Recovery for Malicious JavaScript Detection Authors: Zhihong Liang, Xin Wang, Zhenhuang Hu, Liangliang Song, Lin Chen, Jingjing Guo, Yanbin Wang, Ye Tian | Published: 2025-07-30 プログラムの検証プロンプトインジェクション透かし技術の堅牢性 2025.07.30 文献データベース
SAEL: Leveraging Large Language Models with Adaptive Mixture-of-Experts for Smart Contract Vulnerability Detection Authors: Lei Yu, Shiqi Cheng, Zhirong Huang, Jingyuan Zhang, Chenjie Shen, Junyi Lu, Li Yang, Fengjun Zhang, Jiajia Ma | Published: 2025-07-30 プロンプトリーキング脆弱性検出透かし技術の堅牢性 2025.07.30 文献データベース
Large Language Model-Based Framework for Explainable Cyberattack Detection in Automatic Generation Control Systems Authors: Muhammad Sharshar, Ahmad Mohammad Saber, Davor Svetinovic, Amr M. Youssef, Deepa Kundur, Ehab F. El-Saadany | Published: 2025-07-29 | Updated: 2025-08-26 インダイレクトプロンプトインジェクションデータ生成手法ハイブリッドアルゴリズム 2025.07.29 文献データベース
Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security Authors: Muzhi Dai, Shixuan Liu, Zhiyuan Zhao, Junyu Gao, Hao Sun, Xuelong Li | Published: 2025-07-29 報酬メカニズム設計強化学習最適化防御手法 2025.07.29 文献データベース
Can We End the Cat-and-Mouse Game? Simulating Self-Evolving Phishing Attacks with LLMs and Genetic Algorithms Authors: Seiji Sato, Tetsushi Ohki, Masakatsu Nishigaki | Published: 2025-07-29 プロンプトインジェクションプロンプトリーキング心理学理論 2025.07.29 文献データベース
Cascading and Proxy Membership Inference Attacks Authors: Yuntao Du, Jiacheng Li, Yuetian Chen, Kaiyuan Zhang, Zhizhen Yuan, Hanshen Xiao, Bruno Ribeiro, Ninghui Li | Published: 2025-07-29 ポイズニングメンバーシップ推定評価手法 2025.07.29 文献データベース
Repairing vulnerabilities without invisible hands. A differentiated replication study on LLMs Authors: Maria Camporese, Fabio Massacci | Published: 2025-07-28 プロンプトインジェクション大規模言語モデル脆弱性管理 2025.07.28 文献データベース
Characterizing the Sensitivity to Individual Bit Flips in Client-Side Operations of the CKKS Scheme Authors: Matias Mazzanti, Augusto Vega, Esteban Mocskos | Published: 2025-07-28 エラー解析プロセス環境透かし評価 2025.07.28 文献データベース