Comparative Insights on Adversarial Machine Learning from Industry and Academia: A User-Study Approach Authors: Vishruti Kakkad, Paul Chung, Hanan Hibshi, Maverick Woo | Published: 2026-02-04 ポイズニングモデル抽出攻撃教育手法 2026.02.04 文献データベース
Semantic Consensus Decoding: Backdoor Defense for Verilog Code Generation Authors: Guang Yang, Xing Hu, Xiang Chen, Xin Xia | Published: 2026-02-04 コード生成のセキュリティバックドアモデルの検知モデル抽出攻撃 2026.02.04 文献データベース
ICL-EVADER: Zero-Query Black-Box Evasion Attacks on In-Context Learning and Their Defenses Authors: Ningyuan He, Ronghong Huang, Qianqian Tang, Hongyu Wang, Xianghang Mi, Shanqing Guo | Published: 2026-01-29 データ毒性攻撃プロンプトリーキングモデル抽出攻撃 2026.01.29 文献データベース
An Empirical Study on Remote Code Execution in Machine Learning Model Hosting Ecosystems Authors: Mohammed Latif Siddiq, Tanzim Hossain Romel, Natalie Sekerak, Beatrice Casey, Joanna C. S. Santos | Published: 2026-01-20 セキュリティ保証データ駆動型脆弱性評価モデル抽出攻撃 2026.01.20 文献データベース
JPU: Bridging Jailbreak Defense and Unlearning via On-Policy Path Rectification Authors: Xi Wang, Songlei Jian, Shasha Li, Xiaopeng Li, Zhaoye Li, Bin Ji, Baosheng Wang, Jie Yu | Published: 2026-01-06 プロンプトインジェクションモデル抽出攻撃敵対的攻撃検出 2026.01.06 文献データベース
Adversarial Contrastive Learning for LLM Quantization Attacks Authors: Dinghong Song, Zhiwei Xu, Hai Wan, Xibin Zhao, Pengfei Su, Dong Li | Published: 2026-01-06 LLMの安全機構の解除モデル抽出攻撃量子化とプライバシー 2026.01.06 文献データベース
ChatGPT: Excellent Paper! Accept It. Editor: Imposter Found! Review Rejected Authors: Kanchon Gharami, Sanjiv Kumar Sarkar, Yongxin Liu, Shafika Showkat Moni | Published: 2025-12-23 プロンプトリーキングモデル抽出攻撃敵対的攻撃評価 2025.12.23 文献データベース
COGNITION: From Evaluation to Defense against Multimodal LLM CAPTCHA Solvers Authors: Junyu Wang, Changjia Zhu, Yuanbo Zhou, Lingyao Li, Xu He, Junjie Xiong | Published: 2025-12-02 プロンプトリーキングモデル性能評価モデル抽出攻撃 2025.12.02 文献データベース
PVMark: Enabling Public Verifiability for LLM Watermarking Schemes Authors: Haohua Duan, Liyao Xiang, Xin Zhang | Published: 2025-10-30 モデル抽出攻撃公的検証可能性透かし技術 2025.10.30 文献データベース
NetEcho: From Real-World Streaming Side-Channels to Full LLM Conversation Recovery Authors: Zheng Zhang, Guanlong Wu, Sen Deng, Shuai Wang, Yinqian Zhang | Published: 2025-10-29 ネットワークトラフィック分析モデル抽出攻撃防御手法 2025.10.29 文献データベース