When LLMs Copy to Think: Uncovering Copy-Guided Attacks in Reasoning LLMs Authors: Yue Li, Xiao Li, Hao Wu, Yue Zhang, Fengyuan Xu, Xiuzhen Cheng, Sheng Zhong | Published: 2025-07-22 プロンプトリーキングモデルDoS攻撃手法 2025.07.22 文献データベース
From Text to Actionable Intelligence: Automating STIX Entity and Relationship Extraction Authors: Ahmed Lekssays, Husrev Taha Sencar, Ting Yu | Published: 2025-07-22 インダイレクトプロンプトインジェクション攻撃手法脅威モデリング 2025.07.22 文献データベース
Depth Gives a False Sense of Privacy: LLM Internal States Inversion Authors: Tian Dong, Yan Meng, Shaofeng Li, Guoxing Chen, Zhen Liu, Haojin Zhu | Published: 2025-07-22 プロンプトインジェクションプロンプトリーキング攻撃手法 2025.07.22 文献データベース
The Hidden Dangers of Browsing AI Agents Authors: Mykyta Mudryi, Markiyan Chaklosh, Grzegorz Wójcik | Published: 2025-05-19 LLMセキュリティインダイレクトプロンプトインジェクション攻撃手法 2025.05.19 文献データベース
Evaluatiing the efficacy of LLM Safety Solutions : The Palit Benchmark Dataset Authors: Sayon Palit, Daniel Woods | Published: 2025-05-19 LLMセキュリティプロンプトインジェクション攻撃手法 2025.05.19 文献データベース
From Assistants to Adversaries: Exploring the Security Risks of Mobile LLM Agents Authors: Liangxuan Wu, Chao Wang, Tianming Liu, Yanjie Zhao, Haoyu Wang | Published: 2025-05-19 LLMセキュリティインダイレクトプロンプトインジェクション攻撃手法 2025.05.19 文献データベース
Revealing Weaknesses in Text Watermarking Through Self-Information Rewrite Attacks Authors: Yixin Cheng, Hongcheng Guo, Yangming Li, Leonid Sigal | Published: 2025-05-08 プロンプトリーキング攻撃手法透かし技術 2025.05.08 文献データベース
Revealing Weaknesses in Text Watermarking Through Self-Information Rewrite Attacks Authors: Yixin Cheng, Hongcheng Guo, Yangming Li, Leonid Sigal | Published: 2025-05-08 プロンプトリーキング攻撃手法透かし技術 2025.05.08 2025.05.27 文献データベース
ReCIT: Reconstructing Full Private Data from Gradient in Parameter-Efficient Fine-Tuning of Large Language Models Authors: Jin Xie, Ruishi He, Songze Li, Xiaojun Jia, Shouling Ji | Published: 2025-04-29 バックドアモデルの検知プライバシー侵害攻撃手法 2025.04.29 文献データベース
Token-Efficient Prompt Injection Attack: Provoking Cessation in LLM Reasoning via Adaptive Token Compression Authors: Yu Cui, Yujun Cai, Yiwei Wang | Published: 2025-04-29 トークン圧縮フレームワークプロンプトインジェクション攻撃手法 2025.04.29 文献データベース