Let the Bees Find the Weak Spots: A Path Planning Perspective on Multi-Turn Jailbreak Attacks against LLMs Authors: Yize Liu, Yunyun Hou, Aina Sui | Published: 2025-11-05 サイバーセキュリティの自動化プロンプトインジェクションマルチターン攻撃分析 2025.11.05 文献データベース
ALMGuard: Safety Shortcuts and Where to Find Them as Guardrails for Audio-Language Models Authors: Weifei Jin, Yuxin Cao, Junjie Su, Minhui Xue, Jie Hao, Ke Xu, Jin Song Dong, Derui Wang | Published: 2025-10-30 プロンプトインジェクション一般化の影響倫理基準遵守 2025.10.30 文献データベース
LLMLogAnalyzer: A Clustering-Based Log Analysis Chatbot using Large Language Models Authors: Peng Cai, Reza Ryan, Nickson M. Karie | Published: 2025-10-28 RAGプロンプトインジェクションログの異常検知 2025.10.28 文献データベース
Network Intrusion Detection: Evolution from Conventional Approaches to LLM Collaboration and Emerging Risks Authors: Yaokai Feng, Kouichi Sakurai | Published: 2025-10-27 LLMsによる攻撃手法サイバー脅威インテリジェンスプロンプトインジェクション 2025.10.27 文献データベース
Is Your Prompt Poisoning Code? Defect Induction Rates and Security Mitigation Strategies Authors: Bin Wang, YiLu Zhong, MiDi Wan, WenJie Yu, YuanBing Ouyang, Yenan Huang, Hui Li | Published: 2025-10-27 ソフトウェアセキュリティプロンプトインジェクションプロンプトリーキング 2025.10.27 文献データベース
SAID: Empowering Large Language Models with Self-Activating Internal Defense Authors: Yulong Chen, Yadong Liu, Jiawen Zhang, Mu Li, Chao Huang, Jie Wen | Published: 2025-10-23 プロンプトインジェクションモデルの堅牢性大規模言語モデル 2025.10.23 文献データベース
Defending Against Prompt Injection with DataFilter Authors: Yizhu Wang, Sizhe Chen, Raghad Alkhudair, Basel Alomair, David Wagner | Published: 2025-10-22 インダイレクトプロンプトインジェクションプロンプトインジェクションプロンプトインジェクション攻撃 2025.10.22 文献データベース
Evaluating Large Language Models in detecting Secrets in Android Apps Authors: Marco Alecci, Jordan Samhi, Tegawendé F. Bissyandé, Jacques Klein | Published: 2025-10-21 プログラム解析プロンプトインジェクション情報漏洩分析 2025.10.21 文献データベース
CLASP: Cost-Optimized LLM-based Agentic System for Phishing Detection Authors: Fouad Trad, Ali Chehab | Published: 2025-10-21 ウェブページコンテンツ分析プロンプトインジェクション悪意のあるウェブサイト検出 2025.10.21 文献データベース
Prompting the Priorities: A First Look at Evaluating LLMs for Vulnerability Triage and Prioritization Authors: Osama Al Haddad, Muhammad Ikram, Ejaz Ahmed, Young Lee | Published: 2025-10-21 プロンプトインジェクションプロンプトリーキング脆弱性優先順位付け 2025.10.21 文献データベース