モデル抽出攻撃

PVMark: Enabling Public Verifiability for LLM Watermarking Schemes

Authors: Haohua Duan, Liyao Xiang, Xin Zhang | Published: 2025-10-30
モデル抽出攻撃
公的検証可能性
透かし技術

NetEcho: From Real-World Streaming Side-Channels to Full LLM Conversation Recovery

Authors: Zheng Zhang, Guanlong Wu, Sen Deng, Shuai Wang, Yinqian Zhang | Published: 2025-10-29
ネットワークトラフィック分析
モデル抽出攻撃
防御手法

Securing AI Agent Execution

Authors: Christoph Bühler, Matteo Biagiola, Luca Di Grazia, Guido Salvaneschi | Published: 2025-10-24 | Updated: 2025-10-29
インダイレクトプロンプトインジェクション
モデル抽出攻撃
動的アクセス制御

A Hard-Label Black-Box Evasion Attack against ML-based Malicious Traffic Detection Systems

Authors: Zixuan Liu, Yi Zhao, Zhuotao Liu, Qi Li, Chuanpu Fu, Guangmeng Zhou, Ke Xu | Published: 2025-10-16
ネットワークトラフィックの変更
ボットネットトラフィック
モデル抽出攻撃

Confidential LLM Inference: Performance and Cost Across CPU and GPU TEEs

Authors: Marcin Chrapek, Marcin Copik, Etienne Mettaz, Torsten Hoefler | Published: 2025-09-23
コスト効率
プライバシー保護機械学習
モデル抽出攻撃

MER-Inspector: Assessing model extraction risks from an attack-agnostic perspective

Authors: Xinwei Zhang, Haibo Hu, Qingqing Ye, Li Bai, Huadi Zheng | Published: 2025-09-23
モデル抽出攻撃
モデル設計
リスク評価

Time-Constrained Intelligent Adversaries for Automation Vulnerability Testing: A Multi-Robot Patrol Case Study

Authors: James C. Ward, Alex Bott, Connor York, Edmund R. Hunt | Published: 2025-09-15
モデル抽出攻撃
攻撃の分類
脆弱性検出手法

When Secure Isn’t: Assessing the Security of Machine Learning Model Sharing

Authors: Gabriele Digregorio, Marco Di Gennaro, Stefano Zanero, Stefano Longari, Michele Carminati | Published: 2025-09-08
ソフトウェアセキュリティ
モデル抽出攻撃
モデル抽出攻撃の検知

An Automated, Scalable Machine Learning Model Inversion Assessment Pipeline

Authors: Tyler Shumaker, Jessica Carpenter, David Saranchak, Nathaniel D. Bastian | Published: 2025-09-04
モデルインバージョン
モデル抽出攻撃
リスク分析手法

PromptCOS: Towards System Prompt Copyright Auditing for LLMs via Content-level Output Similarity

Authors: Yuchen Yang, Yiming Li, Hongwei Yao, Enhao Huang, Shuo Shao, Bingrun Yang, Zhibo Wang, Dacheng Tao, Zhan Qin | Published: 2025-09-03
プロンプトの検証
プロンプトリーキング
モデル抽出攻撃