Federated Learning in Practice: Reflections and Projections Authors: Katharine Daly, Hubert Eichner, Peter Kairouz, H. Brendan McMahan, Daniel Ramage, Zheng Xu | Published: 2024-10-11 プライバシー保護プライバシー保護手法ポイズニング 2024.10.11 2025.04.03 文献データベース
PoisonBench: Assessing Large Language Model Vulnerability to Data Poisoning Authors: Tingchen Fu, Mrinank Sharma, Philip Torr, Shay B. Cohen, David Krueger, Fazl Barez | Published: 2024-10-11 LLM性能評価バックドア攻撃ポイズニング 2024.10.11 2025.04.03 文献データベース
Data Taggants: Dataset Ownership Verification via Harmless Targeted Data Poisoning Authors: Wassim Bouaziz, El-Mahdi El-Mhamdi, Nicolas Usunier | Published: 2024-10-09 ポイズニング 2024.10.09 2025.04.03 文献データベース
CAT: Concept-level backdoor ATtacks for Concept Bottleneck Models Authors: Songning Lai, Jiayu Yang, Yu Huang, Lijie Hu, Tianlang Xue, Zhangyi Hu, Jiaxu Li, Haicheng Liao, Yutao Yue | Published: 2024-10-07 バックドア攻撃ポイズニング 2024.10.07 2025.04.03 文献データベース
Federated Learning Nodes Can Reconstruct Peers’ Image Data Authors: Ethan Wilson, Kai Yue, Chau-Wai Wong, Huaiyu Dai | Published: 2024-10-07 プライバシー保護ポイズニング 2024.10.07 2025.04.03 文献データベース
Empirical Perturbation Analysis of Linear System Solvers from a Data Poisoning Perspective Authors: Yixin Liu, Arielle Carr, Lichao Sun | Published: 2024-10-01 バックドア攻撃ポイズニング線形ソルバー 2024.10.01 2025.04.03 文献データベース
Timber! Poisoning Decision Trees Authors: Stefano Calzavara, Lorenzo Cazzaro, Massimo Vettori | Published: 2024-10-01 バックドア攻撃ポイズニング 2024.10.01 2025.04.03 文献データベース
The poison of dimensionality Authors: Lê-Nguyên Hoang | Published: 2024-09-25 ポイズニングモデル性能評価損失関数 2024.09.25 2025.04.03 文献データベース
SDBA: A Stealthy and Long-Lasting Durable Backdoor Attack in Federated Learning Authors: Minyeong Choe, Cheolhee Park, Changho Seo, Hyunil Kim | Published: 2024-09-23 | Updated: 2025-07-30 バックドア攻撃ポイズニング透かしの耐久性 2024.09.23 文献データベース
MalMixer: Few-Shot Malware Classification with Retrieval-Augmented Semi-Supervised Learning Authors: Jiliang Li, Yifan Zhang, Yu Huang, Kevin Leach | Published: 2024-09-20 | Updated: 2025-04-15 データ拡張手法ポイズニング限られたサンプルでのマルウェア検出 2024.09.20 文献データベース