A Comprehensive Survey of Attack Techniques, Implementation, and Mitigation Strategies in Large Language Models Authors: Aysan Esmradi, Daniel Wankit Yip, Chun Fai Chan | Published: 2023-12-18 サイバー攻撃プロンプトインジェクション攻撃手法 2023.12.18 2025.04.03 文献データベース
JailGuard: A Universal Detection Framework for LLM Prompt-based Attacks Authors: Xiaoyu Zhang, Cen Zhang, Tianlin Li, Yihao Huang, Xiaojun Jia, Ming Hu, Jie Zhang, Yang Liu, Shiqing Ma, Chao Shen | Published: 2023-12-17 | Updated: 2025-03-15 テキストの摂動手法プロンプトインジェクション攻撃手法 2023.12.17 2025.04.03 文献データベース
Towards Reliable Participation in UAV-Enabled Federated Edge Learning on Non-IID Data Authors: Youssra Cheriguene, Wael Jaafar, Halim Yanikomeroglu, Chaker Abdelaziz Kerrache | Published: 2023-12-16 参加者選択手法攻撃手法連合学習 2023.12.16 2025.04.03 文献データベース
Low-Cost High-Power Membership Inference Attacks Authors: Sajjad Zarifzadeh, Philippe Liu, Reza Shokri | Published: 2023-12-06 | Updated: 2024-06-12 メンバーシップ推論低コストのメンバシップ推論手法攻撃手法 2023.12.06 2025.04.03 文献データベース
Breaking XOR Arbiter PUFs without Reliability Information Authors: Niloufar Sayadi, Phuong Ha Nguyen, Marten van Dijk, Chenglu Jin | Published: 2023-12-03 PUFの評価手法ウォーターマーキング攻撃手法 2023.12.03 2025.04.03 文献データベース
FedTruth: Byzantine-Robust and Backdoor-Resilient Federated Learning Framework Authors: Sheldon C. Ebron Jr., Kan Yang | Published: 2023-11-17 モデルアーキテクチャ攻撃手法評価手法 2023.11.17 2025.04.03 文献データベース
You Cannot Escape Me: Detecting Evasions of SIEM Rules in Enterprise Networks Authors: Rafael Uetz, Marco Herzog, Louis Hackländer, Simon Schwarz, Martin Henze | Published: 2023-11-16 | Updated: 2023-12-19 ルール帰属攻撃手法適応型誤用検出 2023.11.16 2025.04.03 文献データベース
Trojan Activation Attack: Red-Teaming Large Language Models using Activation Steering for Safety-Alignment Authors: Haoran Wang, Kai Shu | Published: 2023-11-15 | Updated: 2024-08-15 プロンプトインジェクション攻撃手法自然言語処理 2023.11.15 2025.04.03 文献データベース
Jailbreaking GPT-4V via Self-Adversarial Attacks with System Prompts Authors: Yuanwei Wu, Xiang Li, Yixin Liu, Pan Zhou, Lichao Sun | Published: 2023-11-15 | Updated: 2024-01-20 プロンプトインジェクション攻撃手法顔認識 2023.11.15 2025.04.03 文献データベース
Identifying and Mitigating Vulnerabilities in LLM-Integrated Applications Authors: Fengqing Jiang, Zhangchen Xu, Luyao Niu, Boxin Wang, Jinyuan Jia, Bo Li, Radha Poovendran | Published: 2023-11-07 | Updated: 2023-11-29 プロンプトインジェクション実験的検証攻撃手法 2023.11.07 2025.04.03 文献データベース