FlexServe: A Fast and Secure LLM Serving System for Mobile Devices with Flexible Resource Isolation

本論文は、ARM TrustZone の不十分なリソース分離によるオーバーヘッドを克服し、柔軟なメモリおよび NPU 保護メカニズムを導入することで、モバイル端末における大規模言語モデル(LLM)推論の高速化とセキュリティを両立させる「FlexServe」システムを提案し、従来手法と比較して大幅な性能向上を実現したことを示しています。

Yinpeng Wu, Yitong Chen, Lixiang Wang, Jinyu Gu, Zhichao Hua, Yubin XiaWed, 11 Ma🤖 cs.LG

AgenticCyOps: Securing Multi-Agentic AI Integration in Enterprise Cyber Operations

本論文は、LLM 駆動のマルチエージェントシステムが企業環境に導入される際に生じる新たな攻撃面を特定し、ツール編成とメモリ管理を主要な信頼境界として定義する「AgenticCyOps」フレームワークを提案し、SOC ワークフローへの適用を通じて攻撃経路の大部分を遮断し、信頼境界を 72% 以上削減する効果を実証しています。

Shaswata Mitra, Raj Patel, Sudip Mittal, Md Rayhanur Rahman, Shahram RahimiWed, 11 Ma💻 cs

Fast and Optimal Differentially Private Frequent-Substring Mining

この論文は、Bernardini らの PODS'25 における既存手法の空間・時間計算量の課題を克服し、近似的に最適な誤差を保ちながら、頻出部分文字列マイニングを微分プライバシー条件下で O(n)O(n\ell) の空間と O(nlogΣ)O(n\ell\log|\Sigma|) の時間で実現する新しいアルゴリズムを提案するものである。

Peaker Guo, Rayne Holland, Hao WuWed, 11 Ma💻 cs

Optimal partition selection with Rényi differential privacy

この論文は、Rényi 差分プライバシーの枠組みにおいて、各ユーザーが単一のパーティションを提出する場合の最適アルゴリズムを一般化し、複数のパーティションを提出する場合や頻度解放を伴う場合における最適性の限界と、既存のパーティション選択アルゴリズムに対する実用的な改善手法を提示するものである。

Charlie Harrison, Pasin Pasin ManurangsiWed, 11 Ma💻 cs

ZipPIR: High-throughput Single-server PIR without Client-side Storage

本論文は、クライアント側の大容量ストレージを必要とせず、かつ既存の Paillier 暗号方式を用いた PIR プロトコルよりも遥かに高いスループット(2GB/s 超)を達成する新しいプロトコル「ZipPIR」を提案し、その核心は LWE 暗号文を Paillier 暗号文に圧縮するオフライン処理と、ほぼ通信不要なオフラインフェーズの実現にある。

Rasoul Akhavan Mahdavi, Abdulrahman Diaa, Florian KerschbaumWed, 11 Ma💻 cs

Reasoning-Oriented Programming: Chaining Semantic Gadgets to Jailbreak Large Vision Language Models

この論文は、Return-Oriented Programming に倣って複数の無害な視覚要素を連鎖させる「Reasoning-Oriented Programming」という新たな攻撃パラダイムを提案し、大規模視覚言語モデルの安全性アライメントを回避する自動化フレームワーク「\tool{}」を開発したことを報告しています。

Quanchen Zou, Moyang Chen, Zonghao Ying, Wenzhuo Xu, Yisong Xiao, Deyue Zhang, Dongdong Yang, Zhao Liu, Xiangzheng ZhangWed, 11 Ma💻 cs

External entropy supply for IoT devices employing a RISC-V Trusted Execution Environment

この論文は、RISC-V 基盤のトラステッド・エクスキューション・エンバイロメント(TEE)を活用して、エントロピー収集が困難な IoT データに対して外部から暗号学的に強固な乱数を供給する実用的なソリューションを提案し、その実現可能性と有効性をオープンソース実装を通じて実証したものである。

Arttu Paju, Alejandro Cabrera Aldaya, Nicola Tuveri, Juha Savimäki, Marko Kivikangas, Brian McGillionWed, 11 Ma💻 cs

Measuring onion website discovery and Tor users' interests with honeypots

2025 年 3 月から 4 月にかけて Ahmia 検索エンジン等を通じて展開されたハニーポットを用いた調査により、Tor ユーザーの関心は主に Ahmia 経由で形成され、特に児童性的虐待(CSAM)関連のサイトが他カテゴリを大きく上回る関与を示し、かつ英語版が最も多くの相互作用を生んだことが明らかになりました。

Arttu Paju, Waris Abdullah, Juha NurmiWed, 11 Ma💻 cs

Democratising Clinical AI through Dataset Condensation for Classical Clinical Models

この論文は、勾配に依存しないゼロ次最適化と差分プライバシーを組み合わせた新たなデータ凝縮手法を提案し、決定木やコックス回帰など広く使われている非微分可能な臨床モデルでも、患者の機密情報を保護しつつ高品質な合成データによるモデル共有を可能にすることを示しています。

Anshul Thakur, Soheila Molaei, Pafue Christy Nganjimi, Joshua Fieggen, Andrew A. S. Soltan, Danielle Belgrave, Lei Clifton, David A. CliftonWed, 11 Ma🤖 cs.AI

ProvAgent: Threat Detection Based on Identity-Behavior Binding and Multi-Agent Collaborative Attack Investigation

本論文は、従来の人間とモデルの協働から脱却し、グラフ対照学習による高忠実度アラート生成と仮説検証型マルチエージェントシステムを組み合わせた「ProvAgent」を提案することで、高度な持続的脅威(APT)の検出精度を向上させつつ、1 日あたり 0.06 ドルという極めて低コストで攻撃プロセスの自動再構築を実現するフレームワークを提示しています。

Wenhao Yan, Ning An, Linxu Li, Bingsheng Bi, Bo Jiang, Zhigang Lu, Baoxu Liu, Junrong Liu, Cong DongWed, 11 Ma💻 cs

PixelConfig: Longitudinal Measurement and Reverse-Engineering of Meta Pixel Configurations

この論文では、メタピクセルの構成を逆解析するフレームワーク「PixelConfig」を用いて、18,000 件の医療関連ウェブサイトと対照群を 2017 年から 2024 年にかけて分析した結果、デフォルト設定により極めて高い割合で活動・身元追跡が実施され、医療予約や特定の疾患に関連する機微な情報も追跡されている一方で、追跡制限機能は普及率が低く、実用上は回避可能であるという実態を明らかにしています。

Abdullah Ghani (Lahore University of Management Sciences), Yash Vekaria (University of California, Davis), Zubair Shafiq (University of California, Davis)Wed, 11 Ma💻 cs

An Analysis of Modern Web Security Vulnerabilities Inside WebAssembly Applications

この論文は、WebAssembly モジュールにおけるバッファオーバーフローなどのバイナリ脆弱性が、SQL インジェクションや XS-Leaks といった Web 固有のセキュリティ侵害を引き起こし、既存の防御策を無効化する可能性を示し、そのリスクを軽減するためのベストプラクティスを提案しています。

Lorenzo Corrias, Lorenzo Pisu, Davide Maiorca, Giorgio GiacintoWed, 11 Ma💻 cs

CyberThreat-Eval: Can Large Language Models Automate Real-World Threat Research?

既存のベンチマークの限界を克服するため、実際のサイバー脅威インテリジェンス(CTI)分析ワークフローに基づき、専門家による注釈と実用的な評価指標を用いて大規模言語モデルを評価する新しいベンチマーク「CyberThreat-Eval」を提案し、その評価を通じて現在のモデルが複雑な詳細や事実の区別において依然として課題を抱えていることを明らかにしています。

Xiangsen Chen, Xuan Feng, Shuo Chen, Matthieu Maitre, Sudipto Rakshit, Diana Duvieilh, Ashley Picone, Nan TangWed, 11 Ma💬 cs.CL

ShapeMark: Robust and Diversity-Preserving Watermarking for Diffusion Models

この論文は、拡散モデルの出力に対する知的財産保護の課題に対し、ノイズの構造パターンに透かし情報を符号化し、かつノイズ要素の位置をランダム化することで、既存手法の弱点であった頑健性と生成多様性の両立を実現する「ShapeMark」という新しい透かし手法を提案しています。

Yuqi Qian, Yun Cao, Haocheng Fu, Meiyang Lv, Meineng ZhuWed, 11 Ma💻 cs

Randomized Distributed Function Computation (RDFC): Ultra-Efficient Semantic Communication Applications to Privacy

この論文は、送信者と受信者間の共通乱数なしでも局所差分プライバシーを保証し、共有乱数を利用することで従来の損失なし伝送や Wyner 共通情報に基づく手法を大幅に凌駕する通信レートを実現する、新しいランダム化分散関数計算(RDFC)フレームワークを提案し、その理論的限界と実用性を示しています。

Onur GünlüWed, 11 Ma⚡ eess

Game-Theoretic Modeling of Stealthy Intrusion Defense against MDP-Based Attackers

本論文は、高度持続的脅威(APT)の攻撃をマルコフ決定過程に基づく攻撃者と防御者の戦略的相互作用としてモデル化し、攻撃者の防御戦略に関する知識のレベル(スタッケルベルグ、盲目、信念ベース)に応じて、攻撃者が重要資産へのアクセスを獲得する可能性を最小化する最適な防御戦略を導出するものである。

Willie Kouam, Stefan RassWed, 11 Ma💻 cs