A Qualitative Study on Using ChatGPT for Software Security: Perception vs. Practicality Authors: M. Mehdi Kholoosi, M. Ali Babar, Roland Croft | Published: 2024-08-01 セキュリティ分析プロンプトインジェクション脆弱性管理 2024.08.01 2025.04.03 文献データベース
OTAD: An Optimal Transport-Induced Robust Model for Agnostic Adversarial Attack Authors: Kuo Gai, Sicong Wang, Shihua Zhang | Published: 2024-08-01 敵対的訓練最適化問題防御手法 2024.08.01 2025.04.03 文献データベース
A Survey on the Applications of Zero-Knowledge Proofs Authors: Ryan Lavin, Xuekai Liu, Hardhik Mohanty, Logan Norman, Giovanni Zaarour, Bhaskar Krishnamachari | Published: 2024-08-01 ウォーターマーキングプライバシー保護ブロックチェーン技術 2024.08.01 2025.04.03 文献データベース
Cost-Effective Hallucination Detection for LLMs Authors: Simon Valentin, Jinmiao Fu, Gianluca Detommaso, Shaoyuan Xu, Giovanni Zappella, Bryan Wang | Published: 2024-07-31 | Updated: 2024-08-09 ハルシネーションハルシネーションの検知生成モデル 2024.07.31 2025.04.03 文献データベース
From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks Authors: Aditya Kulkarni, Vivek Balachandran, Dinil Mon Divakaran, Tamal Das | Published: 2024-07-29 | Updated: 2025-03-15 データセット生成フィッシング検出プロンプトインジェクション 2024.07.29 2025.04.03 文献データベース
Privacy-Preserving Hierarchical Model-Distributed Inference Authors: Fatemeh Jafarian Dehkordi, Yasaman Keshtkarjahromi, Hulya Seferoglu | Published: 2024-07-25 | Updated: 2024-09-15 エッジコンピューティングプライバシー保護手法通信効率 2024.07.25 2025.04.03 文献データベース
A Hybrid Federated Kernel Regularized Least Squares Algorithm Authors: Celeste Damiani, Yulia Rodina, Sergio Decherchi | Published: 2024-07-24 アルゴリズムウォーターマーキング計算効率 2024.07.24 2025.04.03 文献データベース
Automated Code-centric Software Vulnerability Assessment: How Far Are We? An Empirical Study in C/C++ Authors: Anh The Nguyen, Triet Huynh Minh Le, M. Ali Babar | Published: 2024-07-24 | Updated: 2024-08-03 深層学習手法脆弱性管理評価手法 2024.07.24 2025.04.03 文献データベース
From Sands to Mansions: Towards Automated Cyberattack Emulation with Classical Planning and Large Language Models Authors: Lingzhi Wang, Zhenyuan Li, Yi Jiang, Zhengkai Wang, Zonghan Guo, Jiahui Wang, Yangyang Wei, Xiangmin Shen, Wei Ruan, Yan Chen | Published: 2024-07-24 | Updated: 2025-04-17 プロンプトリーキング攻撃アクションモデル攻撃検出手法 2024.07.24 文献データベース
Theoretical Analysis of Privacy Leakage in Trustworthy Federated Learning: A Perspective from Linear Algebra and Optimization Theory Authors: Xiaojin Zhang, Wei Chen | Published: 2024-07-23 プライバシー保護プライバシー保護手法最適化問題 2024.07.23 2025.04.03 文献データベース