Mask-GCG: Are All Tokens in Adversarial Suffixes Necessary for Jailbreak Attacks? Authors: Junjie Mu, Zonghao Ying, Zhekui Fan, Zonglei Jing, Yaoyuan Zhang, Zhengmin Yu, Wenxin Zhang, Quanchen Zou, Xiangzheng Zhang | Published: 2025-09-08 トークンの処理と収集プルーニング手法プロンプトインジェクション 2025.09.08 文献データベース
What Was Your Prompt? A Remote Keylogging Attack on AI Assistants Authors: Roy Weiss, Daniel Ayzenshteyn, Guy Amit, Yisroel Mirsky | Published: 2024-03-14 LLMセキュリティトークンの処理と収集トークン収集手法 2024.03.14 2025.04.03 文献データベース
Duwak: Dual Watermarks in Large Language Models Authors: Chaoyi Zhu, Jeroen Galjaard, Pin-Yu Chen, Lydia Y. Chen | Published: 2024-03-12 | Updated: 2024-08-08 ウォーターマーキングトークンの処理と収集透かし評価 2024.03.12 2025.04.03 文献データベース
MalDICT: Benchmark Datasets on Malware Behaviors, Platforms, Exploitation, and Packers Authors: Robert J. Joyce, Edward Raff, Charles Nicholas, James Holt | Published: 2023-10-18 データセット生成トークンの処理と収集マルウェア分類 2023.10.18 2025.04.03 文献データベース