Snorkeling in dark waters: A longitudinal surface exploration of unique Tor Hidden Services (Extended Version) Authors: Alfonso Rodriguez Barredo-Valenzuela, Sergio Pastrana Portillo, Guillermo Suarez-Tangil | Published: 2025-04-23 ネットワーク脅威検出研究方法論透かし 2025.04.23 文献データベース
On Benchmarking Code LLMs for Android Malware Analysis Authors: Yiling He, Hongyu She, Xingzhi Qian, Xinran Zheng, Zhuo Chen, Zhan Qin, Lorenzo Cavallaro | Published: 2025-04-01 | Updated: 2025-04-23 LLM性能評価マルウェア検出手法研究方法論 2025.04.01 文献データベース
A Systematic Literature Review on Phishing and Anti-Phishing Techniques Authors: Ayesha Arshad, Attique Ur Rehman, Sabeen Javaid, Tahir Muhammad Ali, Javed Anjum Sheikh, Muhammad Azeem | Published: 2021-04-02 フィッシング攻撃フィッシング検出研究方法論 2021.04.02 2025.04.03 文献データベース
Stack-based Buffer Overflow Detection using Recurrent Neural Networks Authors: William Arild Dahl, Laszlo Erdodi, Fabio Massimo Zennaro | Published: 2020-12-30 データ生成手法機械学習手法研究方法論 2020.12.30 2025.04.03 文献データベース
Predicting Organizational Cybersecurity Risk: A Deep Learning Approach Authors: Benjamin M. Ampel | Published: 2020-12-26 データラベリングの課題機械学習アルゴリズム研究方法論 2020.12.26 2025.04.03 文献データベース
Twitter Spam Detection: A Systematic Review Authors: Sepideh Bazzaz Abkenar, Mostafa Haghi Kashani, Mohammad Akbari, Ebrahim Mahdipour | Published: 2020-11-30 | Updated: 2020-12-01 スパム検出手法ユーザー行動分析研究方法論 2020.11.30 2025.04.03 文献データベース
Where Does the Robustness Come from? A Study of the Transformation-based Ensemble Defence Authors: Chang Liao, Yao Cheng, Chengfang Fang, Jie Shi | Published: 2020-09-28 | Updated: 2020-10-08 ロバスト性とプライバシーの関係敵対的サンプルの脆弱性研究方法論 2020.09.28 2025.04.03 文献データベース
Black-box Adversarial Sample Generation Based on Differential Evolution Authors: Junyu Lin, Lei Xu, Yingqi Liu, Xiangyu Zhang | Published: 2020-07-30 攻撃手法深層学習研究方法論 2020.07.30 2025.04.03 文献データベース
Enhancing Certified Robustness via Smoothed Weighted Ensembling Authors: Chizhou Liu, Yunzhen Feng, Ranran Wang, Bin Dong | Published: 2020-05-19 | Updated: 2021-02-23 アルゴリズム一般化性能研究方法論 2020.05.19 2025.04.03 文献データベース
Secondary Use of Electronic Health Record: Opportunities and Challenges Authors: Shahid Munir Shah, Rizwan Ahmed Khan | Published: 2020-01-26 プライバシー保護技術研究方法論臨床研究 2020.01.26 2025.04.03 文献データベース