サイバーセキュリティ

ASTRIDE: A Security Threat Modeling Platform for Agentic-AI Applications

Authors: Eranga Bandara, Amin Hass, Ross Gore, Sachin Shetty, Ravi Mukkamala, Safdar H. Bouk, Xueping Liang, Ng Wee Keong, Kasun De Zoysa, Aruna Withanage, Nilaan Loganathan | Published: 2025-12-04
インダイレクトプロンプトインジェクション
サイバーセキュリティ
脅威モデリング

Exploiting \texttt{ftrace}’s \texttt{function\_graph} Tracer Features for Machine Learning: A Case Study on Encryption Detection

Authors: Kenan Begovic, Abdulaziz Al-Ali, Qutaibah Malluhi | Published: 2025-12-04
サイバーセキュリティ
データセット分析
機械学習応用

In-Context Representation Hijacking

Authors: Itay Yona, Amir Sarid, Michael Karasik, Yossi Gandelsman | Published: 2025-12-03
サイバーセキュリティ
プロンプトインジェクション
プロンプトリーキング

LeechHijack: Covert Computational Resource Exploitation in Intelligent Agent Systems

Authors: Yuanhe Zhang, Weiliu Wang, Zhenhong Zhou, Kun Wang, Jie Zhang, Li Sun, Yang Liu, Sen Su | Published: 2025-12-02
インダイレクトプロンプトインジェクション
サイバーセキュリティ
バックドア攻撃

Improving Phishing Resilience with AI-Generated Training: Evidence on Prompting, Personalization, and Duration

Authors: Francesco Greco, Giuseppe Desolda, Cesare Tucci, Andrea Esposito, Antonio Curci, Antonio Piccinno | Published: 2025-12-01
インダイレクトプロンプトインジェクション
サイバーセキュリティ
トレーニング手法

AI-Driven Cybersecurity Testbed for Nuclear Infrastructure: Comprehensive Evaluation Using METL Operational Data

Authors: Benjamin Blakely, Yeni Li, Akshay Dave, Derek Kultgen, Rick Vilim | Published: 2025-12-01
サイバーセキュリティ
異常検出手法
透かし技術

Demystifying Feature Engineering in Malware Analysis of API Call Sequences

Authors: Tianheng Qu, Hongsong Zhu, Limin Sun, Haining Wang, Haiqiang Fei, Zheng He, Zhi Li | Published: 2025-12-01
サイバーセキュリティ
データセット生成
特徴抽出

EmoRAG: Evaluating RAG Robustness to Symbolic Perturbations

Authors: Xinyun Zhou, Xinfeng Li, Yinan Peng, Ming Xu, Xuanwang Zhang, Miao Yu, Yidong Wang, Xiaojun Jia, Kun Wang, Qingsong Wen, XiaoFeng Wang, Wei Dong | Published: 2025-12-01
RAGへのポイズニング攻撃
サイバーセキュリティ
データ汚染検出

Securing Large Language Models (LLMs) from Prompt Injection Attacks

Authors: Omar Farooq Khan Suri, John McCrae | Published: 2025-12-01
インダイレクトプロンプトインジェクション
サイバーセキュリティ
防御手法の効果分析

Large Language Models Cannot Reliably Detect Vulnerabilities in JavaScript: The First Systematic Benchmark and Evaluation

Authors: Qingyuan Fei, Xin Liu, Song Li, Shujiang Wu, Jianwei Hou, Ping Chen, Zifeng Kang | Published: 2025-12-01
サイバーセキュリティ
データ駆動型脆弱性評価
ハルシネーション