サイバーセキュリティ

Advancing LLM-Based Security Automation with Customized Group Relative Policy Optimization for Zero-Touch Networks

Authors: Xinye Cao, Yihan Lin, Guoshun Nan, Qinchuan Zhou, Yuhang Luo, Yurui Gao, Zeliang Zhang, Haolang Lu, Qimei Cui, Yanzhao Hou, Xiaofeng Tao, Tony Q. S. Quek | Published: 2025-12-10
SecLoopの自動化された応答機能
サイバーセキュリティ
強化学習

BugSweeper: Function-Level Detection of Smart Contract Vulnerabilities Using Graph Neural Networks

Authors: Uisang Lee, Changhoon Chung, Junmo Lee, Soo-Mook Moon | Published: 2025-12-10
サイバーセキュリティ
ブロックチェーン

Democratizing ML for Enterprise Security: A Self-Sustained Attack Detection Framework

Authors: Sadegh Momeni, Ge Zhang, Birkett Huber, Hamza Harkous, Sam Lipton, Benoit Seguin, Yanis Pavlidis | Published: 2025-12-09
サイバーセキュリティ
データ生成の安全性
プロンプトインジェクション

Systematization of Knowledge: Security and Safety in the Model Context Protocol Ecosystem

Authors: Shiva Gaire, Srijan Gyawali, Saroj Mishra, Suman Niroula, Dilip Thakur, Umesh Yadav | Published: 2025-12-09
RAGへのポイズニング攻撃
サイバーセキュリティ
情報セキュリティ

A Practical Framework for Evaluating Medical AI Security: Reproducible Assessment of Jailbreaking and Privacy Vulnerabilities Across Clinical Specialties

Authors: Jinghao Wang, Ping Zhang, Carter Yagemann | Published: 2025-12-09
サイバーセキュリティ
プライバシー分析
臨床研究

Amulet: Fast TEE-Shielded Inference for On-Device Model Protection

Authors: Zikai Mao, Lingchen Zhao, Lei Xu, Wentao Dong, Shenyi Zhang, Cong Wang, Qian Wang | Published: 2025-12-08
サイバーセキュリティ
プライバシー分析
モデルDoS

ASTRIDE: A Security Threat Modeling Platform for Agentic-AI Applications

Authors: Eranga Bandara, Amin Hass, Ross Gore, Sachin Shetty, Ravi Mukkamala, Safdar H. Bouk, Xueping Liang, Ng Wee Keong, Kasun De Zoysa, Aruna Withanage, Nilaan Loganathan | Published: 2025-12-04
インダイレクトプロンプトインジェクション
サイバーセキュリティ
脅威モデリング

Exploiting \texttt{ftrace}’s \texttt{function\_graph} Tracer Features for Machine Learning: A Case Study on Encryption Detection

Authors: Kenan Begovic, Abdulaziz Al-Ali, Qutaibah Malluhi | Published: 2025-12-04
サイバーセキュリティ
データセット分析
機械学習応用

In-Context Representation Hijacking

Authors: Itay Yona, Amir Sarid, Michael Karasik, Yossi Gandelsman | Published: 2025-12-03
サイバーセキュリティ
プロンプトインジェクション
プロンプトリーキング

LeechHijack: Covert Computational Resource Exploitation in Intelligent Agent Systems

Authors: Yuanhe Zhang, Weiliu Wang, Zhenhong Zhou, Kun Wang, Jie Zhang, Li Sun, Yang Liu, Sen Su | Published: 2025-12-02
インダイレクトプロンプトインジェクション
サイバーセキュリティ
バックドア攻撃