Matt Fredrikson、Somesh Jha 和 Thomas Ristenpart,《利用置信度信息的模型反转攻击和基本对策》,载于第 22 届 ACM SIGSAC 计算机和通信安全会议论文集(ACM,2015 年),1322–1333 页。
[1] Ferhat Erata和Remi Dalmas。指南针:使用压缩和组装缓解大语言模型中的幻觉。预印本,2025。(在准备下)。[2] Yoshiki Takashima和Ferhat Erata。与冲突驱动的子句在信中学习的缩放组合推理。Preprint,2025。https://ferhat.ai/publication/takashima-2025-scaling/takashima-2025-scaling.pdf。[3] Ferhat Erata,Orr Paradise,Timos Antonopoulos,Thanhvu Nguyen,Shafi Goldwasser和Ruzica Piskac。学习随机减少和程序属性。Preprint,2024。https://arxiv.org/abs/2412.18134。[4] Ferhat Erata,Theodoros Trochatos,Barbora Hrda,Yizhuo Tan和Jakub Szefer。学习量子电路保护的随机自我还原。在ACM Sigsac计算机和通信安全会议上(CCS),2025。(正在审查)。[5] Ferhat Erata,Ruzica Piskac,Victor Mateu和Jakub Szefer。在恒定的加密代码中自动检测单轨侧通道漏洞。在IEEE欧洲安全与隐私研讨会(Euros&P),2023年。
[1] Lianglu Pan,Shaanan Cohney,Toby Murray和Van-Thuan Pham。2024。通过变质模糊检测到Web服务器响应中的数据ex-2024姿势。第46 ACM/IEEE国际软件工程会议(ICSE),pp。1-14。[2] Liam Saliba,Eduardo Oliveira,Shaanan Cohney和Qi Jianzhong。2024。以风格学习:通过更好的自动反馈来改善学生代码风格。第55届ACM计算机科学教育技术研讨会(SIGCSE),pp。1-7。[3]传真Wang,Shaanan Cohney,Riad Wahby和Joseph Bonneau。2024a。notry:具有追溯性avowal的可拒绝消息传递。隐私增强技术研讨会(宠物),pp。1-17。[4] Shaanan Cohney和Marc Cheong。2023。covid down下:澳大利亚大流行应用程序在哪里走了2023年错误?2023 IEEE工程,科学和技术道德国际座谈会(伦理)。ieee,pp。1–8。[5] Ben Burgess,Avi Ginsberg,Edward W Felten和Shaanan Cohney。2022。观看观察者:远程Proctoring软件中的偏见和2022漏洞。第31届USENIX安全研讨会(USENIX Security 22)。[6] Shaanan Cohney,Ross Teixeira,Anne Kohlbrenner,Arvind Narayanan,Mihir Kshirsagar,Yan Shvartzsh-2021 Neider和Madelyn Sanfilippo。2021。虚拟教室和真正的危害:美国远程学习大学。关于可用隐私和安全性的第十七座研讨会(汤2021),pp。653–674。[7] Shaanan Cohney,Andrew Kwong,Shahar Paz,Daniel Genkin,Nadia Heninger,Eyal Ronen和Yuval 2020 Yarom。2020。伪黑天鹅:对CTR_DRBG的缓存攻击。2020 IEEE安全与隐私研讨会(SP)。ieee,pp。1241–1258。[8] Shaanan Cohney,Matthew D Green和Nadia Heninger。2018。针对2018年传统RNG实施的实际国家恢复攻击。2018 ACM SIGSAC计算机和通信安全会议的会议记录,pp。265–280。[9] Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke 2016 Valenta, David Adrian, J Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney , Susanne Engels, Christof Paar and Yuval Shavitt.2016。{drown}:使用{sslv2}打破{tls}。第25届USENIX安全研讨会(USENIX Security 16),pp。689–706。[10] Stephen Checkoway,Jacob Maskiewicz,Christina Garman,Joshua Fried,Shaanan Cohney,Matthew Green,Nadia Heninger,Ralf-Philipp Weinmann,Eric Rescorla和Hovav Shacham。2016。对杜松双EC事件的系统分析。2016 ACM Sigsac计算机和通信安全会议的会议记录,pp。468–479。[11] Luke Valenta,Shaanan Cohney,Alex Liao,Joshua Fried,Satya Bodduluri和Nadia Heninger。2016。作为服务。 国际金融密码和数据安全会议。 Springer,pp。 321–338。 2016。 1-15。作为服务。国际金融密码和数据安全会议。Springer,pp。321–338。2016。1-15。[12] Luke Valenta,David Adrian,Antonio Sanso,Shaanan Cohney,Joshua Fried,Marcella Hastings,J Alex Halderman和Nadia Heninger。测量针对Diffie-Hellman的小型亚组攻击。ndss,pp。