AttriGuard: Defeating Indirect Prompt Injection in LLM Agents via Causal Attribution of Tool Invocations

本論文は、LLM エージェントの間接プロンプトインジェクション攻撃を、外部観測を制御してツール呼び出しの因果的必要性を検証する「アトリガード」というランタイム防御手法により、高い検出精度と適応攻撃への耐性をもって防ぐことを提案しています。

Yu He, Haozhe Zhu, Yiming Li, Shuo Shao, Hongwei Yao, Zhihao Liu, Zhan QinThu, 12 Ma💻 cs

A PUF-Based Approach for Copy Protection of Intellectual Property in Neural Network Models

この論文は、物理的複製不可能関数(PUF)を活用してニューラルネットワークの重みを固有のハードウェア特性に結びつけることで、複製されたハードウェア上でのモデル実行を不可能にし、知的財産の保護を実現する手法を提案しています。

Daniel Dorfmeister, Flavio Ferrarotti, Bernhard Fischer, Martin Schwandtner, Hannes SochorThu, 12 Ma🤖 cs.LG

Incremental Federated Learning for Intrusion Detection in IoT Networks under Evolving Threat Landscape

本論文は、IoT ネットワークにおける変化する脅威環境下で、カテゴリー忘却を抑制しつつリソース制約を満たすために、CICIoMT2024 データセットを用いて LSTM ベースの逐次フェデレーティング学習アプローチを評価し、累積的学習や代表性学習が最も安定した性能を示すことを明らかにしたものである。

Muaan Ur Rehman, Hayretdin Bahs, Rajesh KalakotiThu, 12 Ma💻 cs

Re-Evaluating EVMBench: Are AI Agents Ready for Smart Contract Security?

この論文は、EVMbench の評価手法に存在するデータ汚染やスコープの狭さなどの限界を指摘し、拡張された評価により AI エージェントが単独でスマートコントラクトの完全自動化監査を実現するには至っていないことを示し、人間の判断と組み合わせた人間中心のワークフローの重要性を強調しています。

Chaoyuan Peng, Lei Wu, Yajin ZhouThu, 12 Ma💻 cs

Backdoor Directions in Vision Transformers

この論文は、ビジョン・トランスフォーマーにおけるバックドア攻撃の内部表現として「トリガ方向」を特定し、その因果的役割を実証するとともに、層ごとの処理メカニズムの差異や敵対的攻撃との関連性を分析し、重みベースの検出手法を提案することで、機械的解釈性を用いたセキュリティ脆弱性の診断と対策の枠組みを示しています。

Sengim Karayalcin, Marina Krcek, Pin-Yu Chen, Stjepan PicekThu, 12 Ma💻 cs

MAD: Memory Allocation meets Software Diversity

DRAM 誤差に起因する RowHammer 攻撃に対する新たな防御策として、ソフトウェア多様性の原理をメモリ割当てに応用し、メモリサブシステム内のエントロピー不足という課題を克服するとともに、実装の容易さや性能への影響の少なさを両立させる「MAD」と呼ばれる手法が提案されています。

Manuel Wiesinger, Daniel Dorfmeister, Stefan BrunthalerThu, 12 Ma💻 cs

TOSSS: a CVE-based Software Security Benchmark for Large Language Models

この論文は、CVE データベースに基づき大規模言語モデル(LLM)が安全なコードと脆弱なコードを区別する能力を測定する新しいベンチマーク「TOSSS」を提案し、14 種類のモデルを C/C++ および Java で評価した結果、セキュリティスコアが 0.48 から 0.89 の範囲に分布することを示しています。

Marc Damie, Murat Bilgehan Ertan, Domenico Essoussi, Angela Makhanu, Gaëtan Peter, Roos WensveenThu, 12 Ma🤖 cs.LG

Layered Performance Analysis of TLS 1.3 Handshakes: Classical, Hybrid, and Pure Post-Quantum Key Exchange

本論文は、古典的、ハイブリッド、および純粋なポスト量子暗号鍵交換方式を用いた TLS 1.3 接続において、TCP から HTTP アプリケーション層に至る各レイヤーでのパフォーマンスへの影響を、最大 100 回/秒の負荷テストを通じて実験的に分析・評価したものである。

David Gómez-Cambronero, Daniel Munteanu, Ana Isabel González-TablasThu, 12 Ma💻 cs

Separating Oblivious and Adaptive Differential Privacy under Continual Observation

この論文は、継続的観測モデルにおけるオブリビアス設定と適応的設定の差分プライバシーの間に明確な分離が存在することを示し、特定の相関ベクトルクエリ問題に対してオブリビアス設定では指数関数的な時間ステップまで正確なアルゴリズムが存在する一方、適応的設定では定数ステップで精度が失われることを証明して、Jain らが提起した未解決問題を解決しました。

Mark Bun, Marco Gaboardi, Connor WagamanThu, 12 Ma💻 cs

SPARK: Jailbreaking T2V Models by Synergistically Prompting Auditory and Recontextualized Knowledge

この論文は、安全な音声記述や映画術的指示を組み合わせることで、一見 benign なプロンプトからテキスト生成動画(T2V)モデルを回避させ、意図した安全違反コンテンツを生成させる新たなジャイルブレイク手法「SPARK」を提案し、複数のモデルで高い成功率を達成したことを報告しています。

Zonghao Ying, Moyang Chen, Nizhang Li, Zhiqiang Wang, Wenxin Zhang, Quanchen Zou, Zonglei Jing, Aishan Liu, Xianglong LiuMon, 09 Ma💻 cs

Window-based Membership Inference Attacks Against Fine-tuned Large Language Models

この論文は、大規模言語モデルのトレーニングデータへの所属を推測する攻撃において、平均損失などのグローバルな指標に依存する従来の手法の限界を克服し、局所的な文脈における記憶信号を捉える「WBC(ウィンドウベース比較)」という新しい手法を提案し、その有効性を複数のデータセットで実証したことを述べています。

Yuetian Chen, Yuntao Du, Kaiyuan Zhang, Ashish Kundu, Charles Fleming, Bruno Ribeiro, Ninghui LiMon, 09 Ma🤖 cs.AI

Traversal-as-Policy: Log-Distilled Gated Behavior Trees as Externalized, Verifiable Policies for Safe, Robust, and Efficient Agents

本論文は、OpenHands の実行ログから安全な行動マクロを抽出・統合した「ゲート付き行動木(GBT)」を外部化された方策として導入し、LLM エージェントの生成制御を木構造の探索に置き換えることで、SWE-bench などのタスクにおける成功率の向上、安全性の確保、およびコスト削減を同時に実現する手法「Traversal-as-Policy」を提案しています。

Peiran Li, Jiashuo Sun, Fangzhou Lin, Shuo Xing, Tianfu Fu, Suofei Feng, Chaoqun Ni, Zhengzhong TuMon, 09 Ma🤖 cs.AI

Information-Theoretic Privacy Control for Sequential Multi-Agent LLM Systems

この論文は、医療や金融などの分野で展開される逐次マルチエージェント LLM システムにおいて、個々のエージェントの制約だけではプライバシーが保証されず、システム全体としての情報理論的プライバシー制御が必要であることを示し、相互情報量に基づく理論的限界の導出と、エージェント間の情報フローを直接制約するプライバシー正則化トレーニング枠組みを提案しています。

Sadia Asif, Mohammad Mohammadi AmiriMon, 09 Ma🤖 cs.LG

Ecosystem Trust Profiles

本論文は、デジタルエコシステムが自律的に発行・信頼する資格情報を「エコシステム信頼プロファイル」として定義し、これらプロファイルの共通性によってデータ空間間の相互運用性が決定されることを示すとともに、主権を維持したままエコシステム間で信頼を確立する手法と、追加的な調整メカニズムなしには信頼が不安定になるという脆弱性定理を提唱しています。

Christoph F. StrnadlMon, 09 Ma💻 cs

Privacy-Preserving Collaborative Medical Image Segmentation Using Latent Transform Networks

この論文は、医療機関間のデータ共有制約を克服しつつ、潜在空間変換とスキップ接続オートエンコーダを組み合わせることで、プライバシーを保護しながら高精度な協調的医療画像セグメンテーションを実現する新しいフレームワーク「PPCMI-SF」を提案し、その有効性と攻撃耐性を複数のデータセットで実証したものです。

Saheed Ademola Bello, Muhammad Shahid Jabbar, Muhammad Sohail Ibrahim, Shujaat KhanMon, 09 Ma💻 cs