POLAR: Automating Cyber Threat Prioritization through LLM-Powered Assessment Authors: Luoxi Tang, Yuqiao Meng, Ankita Patra, Weicheng Ma, Muchao Ye, Zhaohan Xi | Published: 2025-10-02 セキュリティ情報管理セキュリティ戦略生成脆弱性予測 2025.10.02 文献データベース
Architecting Resilient LLM Agents: A Guide to Secure Plan-then-Execute Implementations Authors: Ron F. Del Rosario, Klaudia Krawiecka, Christian Schroeder de Witt | Published: 2025-09-10 インダイレクトプロンプトインジェクションセキュリティ情報管理計画と実行のパターン 2025.09.10 文献データベース
Improving SIEM capabilities through an enhanced probe for encrypted Skype traffic detection Authors: Mario Di Mauro, Cesario Di Sarno | Published: 2017-11-01 セキュリティ情報管理機械学習透かし技術 2017.11.01 2025.04.03 文献データベース