Not All Samples Are Equal: Quantifying Instance-level Difficulty in Targeted Data Poisoning Authors: William Xu, Yiwei Lu, Yihan Wang, Matthew Y. R. Yang, Zuoqiu Liu, Gautam Kamath, Yaoliang Yu | Published: 2025-09-08 ポイズニングポイズニング難易度攻撃手法 2025.09.08 文献データベース
Imitative Membership Inference Attack Authors: Yuntao Du, Yuetian Chen, Hanshen Xiao, Bruno Ribeiro, Ninghui Li | Published: 2025-09-08 実験的検証攻撃手法敵対的学習 2025.09.08 文献データベース
When LLMs Copy to Think: Uncovering Copy-Guided Attacks in Reasoning LLMs Authors: Yue Li, Xiao Li, Hao Wu, Yue Zhang, Fengyuan Xu, Xiuzhen Cheng, Sheng Zhong | Published: 2025-07-22 プロンプトリーキングモデルDoS攻撃手法 2025.07.22 文献データベース
From Text to Actionable Intelligence: Automating STIX Entity and Relationship Extraction Authors: Ahmed Lekssays, Husrev Taha Sencar, Ting Yu | Published: 2025-07-22 インダイレクトプロンプトインジェクション攻撃手法脅威モデリング 2025.07.22 文献データベース
Depth Gives a False Sense of Privacy: LLM Internal States Inversion Authors: Tian Dong, Yan Meng, Shaofeng Li, Guoxing Chen, Zhen Liu, Haojin Zhu | Published: 2025-07-22 プロンプトインジェクションプロンプトリーキング攻撃手法 2025.07.22 文献データベース
The Hidden Dangers of Browsing AI Agents Authors: Mykyta Mudryi, Markiyan Chaklosh, Grzegorz Wójcik | Published: 2025-05-19 LLMセキュリティインダイレクトプロンプトインジェクション攻撃手法 2025.05.19 文献データベース
Evaluatiing the efficacy of LLM Safety Solutions : The Palit Benchmark Dataset Authors: Sayon Palit, Daniel Woods | Published: 2025-05-19 LLMセキュリティプロンプトインジェクション攻撃手法 2025.05.19 文献データベース
From Assistants to Adversaries: Exploring the Security Risks of Mobile LLM Agents Authors: Liangxuan Wu, Chao Wang, Tianming Liu, Yanjie Zhao, Haoyu Wang | Published: 2025-05-19 LLMセキュリティインダイレクトプロンプトインジェクション攻撃手法 2025.05.19 文献データベース
Revealing Weaknesses in Text Watermarking Through Self-Information Rewrite Attacks Authors: Yixin Cheng, Hongcheng Guo, Yangming Li, Leonid Sigal | Published: 2025-05-08 プロンプトリーキング攻撃手法透かし技術 2025.05.08 文献データベース
Revealing Weaknesses in Text Watermarking Through Self-Information Rewrite Attacks Authors: Yixin Cheng, Hongcheng Guo, Yangming Li, Leonid Sigal | Published: 2025-05-08 プロンプトリーキング攻撃手法透かし技術 2025.05.08 2025.05.27 文献データベース