Case Study: Fine-tuning Small Language Models for Accurate and Private CWE Detection in Python Code Authors: Md. Azizul Hakim Bappy, Hossen A Mustafa, Prottoy Saha, Rajinus Salehat | Published: 2025-04-23 LLM性能評価トレーニング手法プロンプトリーキング 2025.04.23 文献データベース
Can LLMs Handle WebShell Detection? Overcoming Detection Challenges with Behavioral Function-Aware Framework Authors: Feijiang Han, Jiaming Zhang, Chuyi Deng, Jianheng Tang, Yunhuai Liu | Published: 2025-04-14 | Updated: 2025-08-26 データ生成手法プログラム解析プロンプトリーキング 2025.04.14 文献データベース
Select Me! When You Need a Tool: A Black-box Text Attack on Tool Selection Authors: Liuji Chen, Hao Gao, Jinghao Zhang, Qiang Liu, Shu Wu, Liang Wang | Published: 2025-04-07 プロンプトリーキング情報セキュリティ敵対的サンプル 2025.04.07 文献データベース
Generative Large Language Model usage in Smart Contract Vulnerability Detection Authors: Peter Ince, Jiangshan Yu, Joseph K. Liu, Xiaoning Du | Published: 2025-04-07 プロンプトインジェクションプロンプトリーキング脆弱性分析 2025.04.07 文献データベース
Representation Bending for Large Language Model Safety Authors: Ashkan Yousefpour, Taeheon Kim, Ryan S. Kwon, Seungbeen Lee, Wonje Jeung, Seungju Han, Alvin Wan, Harrison Ngan, Youngjae Yu, Jonghyun Choi | Published: 2025-04-02 プロンプトインジェクションプロンプトリーキング安全性アライメント 2025.04.02 文献データベース
THEMIS: Towards Practical Intellectual Property Protection for Post-Deployment On-Device Deep Learning Models Authors: Yujin Huang, Zhi Zhang, Qingchuan Zhao, Xingliang Yuan, Chunyang Chen | Published: 2025-03-31 プロンプトリーキングモデル保護手法モデル抽出攻撃 2025.03.31 2025.04.03 文献データベース
Large Language Models are Unreliable for Cyber Threat Intelligence Authors: Emanuele Mezzi, Fabio Massacci, Katja Tuma | Published: 2025-03-29 | Updated: 2025-07-16 Few-Shot Learningプロンプトリーキング性能評価手法 2025.03.29 文献データベース
Large Language Models powered Network Attack Detection: Architecture, Opportunities and Case Study Authors: Xinggong Zhang, Qingyang Li, Yunpeng Tan, Zongming Guo, Lei Zhang, Yong Cui | Published: 2025-03-24 プロンプトインジェクションプロンプトリーキング侵入検知システム 2025.03.24 2025.04.03 文献データベース
Prada: Black-Box LLM Adaptation with Private Data on Resource-Constrained Devices Authors: Ziyao Wang, Yexiao He, Zheyu Shen, Yu Li, Guoheng Sun, Myungjin Lee, Ang Li | Published: 2025-03-19 プライバシー保護手法プロンプトリーキング深層学習 2025.03.19 2025.04.03 文献データベース
Temporal Context Awareness: A Defense Framework Against Multi-turn Manipulation Attacks on Large Language Models Authors: Prashant Kulkarni, Assaf Namer | Published: 2025-03-18 プロンプトインジェクションプロンプトリーキング攻撃手法 2025.03.18 2025.04.03 文献データベース