当人工智能聊天机器人出现问题时

在快速发展的人工智能领域,出现了一项新的挑战。“人工智能私语者”正在通过说服行为良好的聊天机器人打破自己制定的规则来探索人工智能伦理的界限。

这些漏洞被称为即时注入或“越狱”,它们暴露了人工智能系统的漏洞,引发了人们对其安全性的担忧。微软最近推出了“万能钥匙”技术,该技术是一个多步骤过程,旨在规避人工智能的道德护栏。但这种方法并不像看上去那么新颖。

IBM 首席威胁情报架构师 Chenta Lee 解释道:“Skeleton Key 的独特之处在于它需要与 AI 进行多次交互。以前,大多数即时注入攻击都旨在一次性迷惑 AI。Skeleton Key 需要多次尝试,这可以提高成功率。”

人工智能操控的艺术

人工智能越狱的世界千差万别,而且不断发展。有些攻击非常简单,而另一些攻击则涉及复杂的场景,需要经验丰富的黑客的专业知识。他们有一个共同的目标:让这些数字助理超越其编程极限。

这些漏洞利用了语言模型的本质。人工智能聊天机器人经过训练可以提供帮助并理解上下文。越狱者创造了人工智能认为忽略其通常的道德准则是合适的场景。

虽然像 Skeleton Key 这样的多步骤攻击成为头条新闻,但李认为单次攻击技术仍然是一个更紧迫的问题。“使用一次攻击来攻击大型语言模型更容易,”他指出。“想象一下在你的简历中注入一个提示来混淆一个人工智能驱动的招聘系统。这是一种一次性攻击,没有机会进行多次交互。”

网络安全专家表示,潜在后果令人担忧。SlashNext Email Security+ 现场首席技术官 Stephen Kowski 警告称:“恶意行为者可能会使用 Skeleton Key 绕过 AI 保护措施并生成有害内容、传播虚假信息或大规模自动进行社交工程攻击。”

虽然许多此类攻击仍处于理论阶段,但其对现实世界的影响已开始浮现。李举了一个例子,研究人员说服一家公司的人工智能虚拟代理提供大量未经授权的折扣。“你可以迷惑他们的虚拟代理,并获得优惠折扣。这可能不是公司想要的,”他说。

在自己的研究中,李开发了概念证明,展示了如何催眠法学硕士来创建易受攻击的恶意代码,以及如何近乎实时地拦截和扭曲实时音频对话。

巩固数字前沿

防御这些攻击是一项持续的挑战。李概述了两种主要方法:改进 AI 训练和构建 AI 防火墙。

“我们希望进行更好的训练,这样模型本身就会知道,‘哦,有人想攻击我’,”李解释说。“我们还将检查语言模型的所有传入查询并检测即时注入。”

随着生成式人工智能越来越融入我们的日常生活,了解这些漏洞已不再只是技术专家的关注点。对于任何与人工智能系统互动的人来说,意识到其潜在弱点变得越来越重要。

李将早期的数据库 SQL 注入攻击与此进行了类比。“业界花了 5-10 年的时间才让每个人都明白,在编写 SQL 查询时,需要对所有输入进行参数化,以免受注入攻击,”他说。“对于人工智能,我们开始在各个地方使用语言模型。人们需要明白,你不能只给人工智能下简单的指令,因为这会使你的软件容易受到攻击。”

像 Skeleton Key 这样的越狱方法的发现可能会削弱公众对人工智能的信任,从而可能减缓有益人工智能技术的采用。Zendata 首席执行官 Narayana Pappu 表示,透明度和独立验证对于重建信心至关重要。

他说:“人工智能开发人员和组织可以在创建强大、多功能的语言模型和确保防止滥用的强大保障措施之间取得平衡。”“他们可以通过内部系统透明度、了解人工智能/数据供应链风险以及在开发过程的每个阶段构建评估工具来做到这一点。”

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/422227.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于SpringBoot+Vue+MySQL的教学资源共享平台

系统展示 用户前台界面 管理员后台界面 系统背景 随着信息技术的迅猛发展,教育领域对高效、便捷的教学资源需求日益增长。传统教学模式已难以满足当前教育的多样化需求,特别是在资源共享与利用方面存在明显不足。因此,构建一个基于SpringBoot…

OPENAIGC开发者大赛企业组AI黑马奖 | 包你面-AI面试助手

在第二届拯救者杯OPENAIGC开发者大赛中,涌现出一批技术突出、创意卓越的作品。为了让这些优秀项目被更多人看到,我们特意开设了优秀作品报道专栏,旨在展示其独特之处和开发者的精彩故事。 无论您是技术专家还是爱好者,希望能带给您…

HashTable哈希表

概念 散列表(Hash Table),又称哈希表。是一种数据结构,特点是:数据元素的关键字与其存储地址直接相关 在顺序结构以及树型结构中,数据元素的关键字与其存储位置没有对应的关系,因此在查找一个元素时,必须要经过关键码…

【Python篇】PyQt5 超详细教程——由入门到精通(序篇)

文章目录 PyQt5 超详细入门级教程前言序篇:1-3部分:PyQt5基础与常用控件第1部分:初识 PyQt5 和安装1.1 什么是 PyQt5?1.2 在 PyCharm 中安装 PyQt51.3 在 PyCharm 中编写第一个 PyQt5 应用程序1.4 代码详细解释1.5 在 PyCharm 中运…

《论面向服务架构设计及其应用》写作框架,软考高级系统架构设计师

论文真题 面向服务架构(Service-Oriented Architecture, SOA) 是一种应用框架,将日常的业务应用划分为单独的业务功能服务和流程,通过采用良好定义的接口和标准协议将这些服务关联起来。通过实施基于SOA的系统架构,用户可以构建、部署和整合服务,无需依赖应用程序及其运…

计算机毕业设计选题推荐-在线拍卖系统-Java/Python项目实战

✨作者主页:IT毕设梦工厂✨ 个人简介:曾从事计算机专业培训教学,擅长Java、Python、微信小程序、Golang、安卓Android等项目实战。接项目定制开发、代码讲解、答辩教学、文档编写、降重等。 ☑文末获取源码☑ 精彩专栏推荐⬇⬇⬇ Java项目 Py…

CCDO|数据跃动未来:首席数据官如何引领构建活数据引擎

在数字化浪潮汹涌澎湃的今天,数据已成为企业最宝贵的资产之一,它不仅记录着过去,更预示着未来的方向。随着大数据、人工智能、云计算等技术的飞速发展,数据的潜力被前所未有地激发,而首席数据官(CDO&#x…

opencv之图像梯度

图像梯度 图像梯度计算的是图像变化的速度。对于图像的边缘部分,其灰度值变化较大,梯度值也较大;相反,对于图像中比较平滑的部分,其灰度值变化较小,相应的梯度值也较小。一般情况下,图像梯度计…

string类--C++

文章目录 一、标准库中的string类1、string类2、auto和范围for2.1、auto关键字2.2、范围for 二、string类的常用接口说明1、string类对象的常见构造2、string类对象的容量操作3、string类对象的访问及遍历操作4、string类对象的修改操作5、string类非成员函数6、vs和g下string结…

004: VTK读入数据---vtkImageData详细说明

VTK医学图像处理---vtkImageData类 目录 VTK医学图像处理---vtkImageData类 简介: 1 Mricro软件的安装和使用 (1) Mricro安装 (2) Mricro转换DICOM为裸数据 2 从硬盘读取数据到vtkImageData 3 vtkImageData转RGB或RGBA格式 4 练习 总结 简介:…

堆的概念与实现

目录 一、堆的介绍 1.堆的概念 2.堆的性质: 3.堆的结构 二、堆的实现 1.堆的定义 2.接口函数 三、堆的实现 1.堆的初始化 2.堆的销毁 3.获取堆顶数据 4.判断堆是否为空 5. 堆的插入 向上调整算法(重点) 向下调整算法(重点) 6.删除…

【unity小技巧】unity 把window项目打包成只有一个exe的运行文件

文章目录 前言一、unity游戏打包window二、下载安装WinRAR压缩包打包工具三、添加压缩文件1、选择全部6个(5个也可以,这个64.exe文件可以省略)文件,右键点击添加到压缩文件2、修改压缩文件名,后缀改成.exe3、选择高级–…

【MySQL】索引和事物

索引和事物 索引索引是什么索引的基本操作索引部分原理数据结构讨论B-树B树 MySQL的索引实现 事物事物的概念事物的使用事物的四大特性(ACID)事物并发问题事物的隔离级别 索引 索引是什么 在正常情况下, 数据库去搜索数据, 都是通过一行行的遍历, 然后找到符合要求的行并且筛…

sql中索引查看是否生效

在pg数据库中有多种索引存在,在一般情况下我们取使用普通索引 以下是一些常见导致索引未命中的原因和优化策略 1.如果查询中的条件与索引字段的顺序不匹配,或者索引字段没有完全包含在查询条件中,索引可能不会被使用。 2.在查询中使用函数…

golang学习笔记05——golang协程池,怎么实现协程池?

推荐学习文档 golang应用级os框架,欢迎stargolang实战大纲golang优秀开发常用开源库汇总golang学习笔记01——基本数据类型golang学习笔记02——gin框架及基本原理golang学习笔记03——gin框架的核心数据结构golang学习笔记04——如何真正写好Golang代码&#xff1f…

从卫星和飞机等不同传感器方面由QGIS 遥感分析

在地理信息科学 (GIS) 中,遥感是指从远处获取有关地球表面特征信息的行为。遥感数据是从许多不同的平台获取而来,包括卫星、飞机和具有许多不同传感器的固定仪器,包括光谱图像(相机)和激光雷达。最常见的遥感数据形式是卫星和航空图像。 为了充分实现这些照片的价值,需要…

C++类型转换,特殊类设计,IO流

1.类型转换 什么是类型转换?我们知道有些数字类型可以相互转换,如double类型可以转换为int类型,这样的转换会发生切割将double类型的小数部分切割掉丢失精度;还有在前面的多态那块有一个虚函数指针表,这个虚函数指针表…

ZYNQ 入门笔记(二):动态时钟

文章目录 1 概述1.1 DRP1.2 AXI4-Lite 2 示例2.1 单时钟输出2.2 多时钟输出 3 参考文档 1 概述 Clocking Wizard 可通过配置内部寄存器动态调整输出频率,配置接口可选 DRP 或 AXI4-Lite,其中 AXI4-Lite 实际上是对 DRP 接口的封装 1.1 DRP 通过 DRP 接…

用RNN(循环神经网络)预测股票价格

RNN(循环神经网络)是一种特殊类型的神经网络,它能够处理序列数据,并且具有记忆先前信息的能力。这种网络结构特别适合于处理时间序列数据、文本、语音等具有时间依赖性的问题。RNN的核心特点是它可以捕捉时间序列中的长期依赖关系…

C2免杀--手工shellcode编译,shellcode免杀思路

前言 欢迎来到我的博客 个人主页:北岭敲键盘的荒漠猫-CSDN博客 本文主要整理C2免杀中 shellcode代码免杀的相关部分 shellcode概念 我们也不啰嗦,我直接直观的描述一下他。 他就是一串机器能运行的代码,但是他不是正统的python,c&#xff…