Defending Against Prompt Injection With a Few DefensiveTokens Authors: Sizhe Chen, Yizhu Wang, Nicholas Carlini, Chawin Sitawarin, David Wagner | Published: 2025-07-10 インダイレクトプロンプトインジェクションプロンプトリーキング防御手法 2025.07.10 文献データベース
PenTest2.0: Towards Autonomous Privilege Escalation Using GenAI Authors: Haitham S. Al-Sinani, Chris J. Mitchell | Published: 2025-07-09 インダイレクトプロンプトインジェクションプロンプトの検証プロンプトリーキング 2025.07.09 文献データベース
The Landscape of Memorization in LLMs: Mechanisms, Measurement, and Mitigation Authors: Alexander Xiong, Xuandong Zhao, Aneesh Pappu, Dawn Song | Published: 2025-07-08 プロンプトリーキングメモリ化メカニズム大規模言語モデル 2025.07.08 文献データベース
Smart-LLaMA-DPO: Reinforced Large Language Model for Explainable Smart Contract Vulnerability Detection Authors: Lei Yu, Zhirong Huang, Hang Yuan, Shiqi Cheng, Li Yang, Fengjun Zhang, Chenjie Shen, Jiajia Ma, Jingyuan Zhang, Junyi Lu, Chun Zuo | Published: 2025-06-23 スマートコントラクト脆弱性プロンプトリーキング大規模言語モデル 2025.06.23 文献データベース
Watermarking LLM-Generated Datasets in Downstream Tasks Authors: Yugeng Liu, Tianshuo Cong, Michael Backes, Zheng Li, Yang Zhang | Published: 2025-06-16 プロンプトリーキングモデル保護手法生成AI向け電子透かし 2025.06.16 文献データベース
Using LLMs for Security Advisory Investigations: How Far Are We? Authors: Bayu Fedra Abdullah, Yusuf Sulistyo Nugroho, Brittany Reid, Raula Gaikovina Kula, Kazumasa Shimari, Kenichi Matsumoto | Published: 2025-06-16 アドバイス提供ハルシネーションプロンプトリーキング 2025.06.16 文献データベース
Detecting Hard-Coded Credentials in Software Repositories via LLMs Authors: Chidera Biringa, Gokhan Kul | Published: 2025-06-16 ソフトウェアセキュリティパフォーマンス評価プロンプトリーキング 2025.06.16 文献データベース
ChineseHarm-Bench: A Chinese Harmful Content Detection Benchmark Authors: Kangwei Liu, Siyuan Cheng, Bozhong Tian, Xiaozhuan Liang, Yuyang Yin, Meng Han, Ningyu Zhang, Bryan Hooi, Xi Chen, Shumin Deng | Published: 2025-06-12 データ収集手法プロンプトリーキング出力の有害度の算出 2025.06.12 文献データベース
SOFT: Selective Data Obfuscation for Protecting LLM Fine-tuning against Membership Inference Attacks Authors: Kaiyuan Zhang, Siyuan Cheng, Hanxi Guo, Yuetian Chen, Zian Su, Shengwei An, Yuntao Du, Charles Fleming, Ashish Kundu, Xiangyu Zhang, Ninghui Li | Published: 2025-06-12 プライバシー保護手法プロンプトインジェクションプロンプトリーキング 2025.06.12 文献データベース
Chain-of-Code Collapse: Reasoning Failures in LLMs via Adversarial Prompting in Code Generation Authors: Jaechul Roh, Varun Gandhi, Shivani Anilkumar, Arin Garg | Published: 2025-06-08 | Updated: 2025-06-12 パフォーマンス評価プロンプトインジェクションプロンプトリーキング 2025.06.08 文献データベース