第74期 | GPTSecurity周报

图片

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找到关于GPT/AIGC/LLM最新的研究论文、博客文章、实用的工具和预设指令(Prompts)。现为了更好地知悉近一周的贡献内容,现总结如下。

Security Papers

1. 大语言模型的可转移集成黑盒越狱攻击

简介:研究者在本报告中提出了一种新颖的黑盒越狱攻击框架,此框架融合了多种以语言模型为攻击者的方法,以发起可转移且威力强大的越狱攻击。研究者设计该方法是基于对现有越狱研究和实践的三个关键观察结果。

研究者首先认为,相较于单独攻击,集成方法在暴露已对齐大语言模型的漏洞方面应更具效力。其次,不同的恶意指令在越狱难度上本就存在差异,所以需要区别对待,以此确保攻击更高效。最后,恶意指令的语义连贯性对于触发已对齐大语言模型的防御极为关键,因此,必须谨慎地破坏其嵌入表示,进而提高越狱成功率。

研究者通过参与2024年大语言模型和智能体安全竞赛对该方法进行了验证,其所在团队在越狱攻击赛道中取得了最佳成绩。

链接:

https://arxiv.org/abs/2410.23558

2. HijackRAG:针对检索增强型大语言模型的劫持攻击

简介:检索增强生成(RAG)系统通过集成外部知识来增强大语言模型(LLM),使其对各种应用具有适应性和成本效益。然而,对这些系统的日益依赖也引入了潜在的安全风险。在这项工作中,我们揭示了一个新颖的漏洞,检索提示劫持攻击(HijackRAG),它使攻击者能够通过将恶意文本注入知识数据库来操纵 RAG 系统的检索机制。当 RAG 系统遇到目标问题时,它会生成攻击者预先确定的答案,而不是正确的答案,破坏了系统的完整性和可信度。我们将 HijackRAG 形式化为一个最佳化问题,并提出了针对攻击者不同知识水平量身定制的黑盒和白盒攻击策略。对多个基准数据集的广泛实验表明,HijackRAG 始终如一地实现了高攻击成功率,优于现有的基线攻击。此外,我们证明了攻击可以跨不同的检索器模型转移,强调了它对 RAG 系统构成的广泛风险。最后,我们对各种防御机制的探索表明,它们不足以对抗 HijackRAG,强调迫切需要更强大的安全措施来保护现实世界部署中的 RAG 系统。

链接:

https://arxiv.org/abs/2410.22832

3. 针对域名生成算法(DGA)和 DNS 数据泄露检测的大语言模型微调

简介:研究者指出,域名生成算法(DGA)是恶意软件用于动态生成看似随机域名的恶意技术,这些域名被用于和命令与控制(C&C)服务器通信。由于 DGA 域名生成快速且简便,所以检测方法必须高效且精准才有效。大语言模型(LLM)在实时检测任务中已经展现出了它的能力,这让它成为检测 DGA 的理想对象。

研究者开展的工作验证了经过微调的大语言模型在检测 DGA 和 DNS 数据泄露攻击方面的有效性。研究者开发了大语言模型,并使用一个多样化的数据集进行了全面评估,该数据集包含 59 个不同的真实世界 DGA 恶意软件家族数据和正常域名数据。研究者的大语言模型明显优于传统自然语言处理技术,特别是在检测未知 DGA 方面表现出色。

此外,研究者还在 DNS 数据泄露数据集上评估了模型的性能,证实了它在增强网络安全措施方面的有效性。据研究者所知,这是首次将大语言模型实证性地应用于 DGA 和 DNS 数据泄露检测的工作。

链接:

https://arxiv.org/abs/2410.21723

4. FATH:基于身份验证的针对间接提示注入攻击的测试时防御

简介:研究者在本文中引入了一种新颖的测试时防御策略,即基于哈希标签的格式化身份验证(FATH)。与现存那些防止大语言模型对外部文本中的附加指令予以回应的方法有所不同,研究者的方法构建了一个身份验证系统。该系统要求大语言模型依据安全策略回答所有接收到的指令,并且有选择性地对用户指令的响应进行过滤,将其作为最终输出。

为达成这一目标,研究者利用基于哈希的身份验证标签来对每个响应进行标记,这样便于依据用户指令准确地识别响应内容,同时提升对自适应攻击的抵御能力。通过全面的实验,研究者发现这种防御方法能够有效抵御间接提示注入攻击,在 Llama3 和 GPT3.5 模型下,针对各类攻击方法,该方法都达到了当前最先进的性能水平。

链接:

https://arxiv.org/abs/2410.21492

5. 微调后的大语言模型(LLMs):改进的提示注入攻击检测

简介:研究者发现,大语言模型(LLMs)在处理各类语言任务的能力大幅提升后,正逐渐成为热门工具。不过,大语言模型应用极易遭受提示注入攻击,这是个严峻的问题。这种攻击利用精心设计的输入提示来针对大语言模型应用,使模型背离原始指令,进而执行意料之外的操作。这些攻击行为构成了严重的安全威胁,可能引发数据泄露、输出偏差或有害响应等情况。

在这个项目中,研究者对与提示注入攻击相关的安全漏洞展开了探究。为检测提示是否存在漏洞,研究者采取了两种途径:一是使用预训练的大语言模型,二是使用经过微调的大语言模型。之后,研究者对分类性能进行了全面的分析与对比。

起初,研究者使用预训练的 XLM - RoBERTa 模型,在不对测试数据集进行任何微调的情况下检测提示注入,并通过零样本分类来评估。接着,研究者在这项研究工作中,使用来自 huggingface 的 deepset 的特定任务标记数据集,对这个预训练的大语言模型进行有监督的微调。经过严格的实验和评估,这个微调后的模型效果惊人,准确率高达 99.13%、精确率达 100%、召回率达 98.33%、F1 值达 99.15%。研究者由此得出,这种方法在检测提示注入攻击方面效率极高。

链接:

https://arxiv.org/abs/2410.21337

6. 通过良性数据镜像对大语言模型进行隐蔽越狱攻击

简介:研究者指出,大语言模型(LLM)的安全性是关键问题,大量研究通过红队测试提升模型安全性。其中,越狱方法是通过构造恶意提示来挖掘潜在漏洞,诱导模型输出违背安全规则的内容。研究者发现,现有的黑盒越狱方法常依赖模型反馈,在攻击搜索阶段反复提交带有可检测恶意指令的查询。这些方法虽有成效,但搜索过程中的攻击可能会被内容审核员截获。

于是,研究者提出了一种改进的迁移攻击方法。该方法是利用良性数据提炼在本地训练目标黑盒模型的镜像模型,以此指导恶意提示的构建。这种方法隐蔽性更强,因为在搜索阶段无需向目标模型提交可识别的恶意指令。研究者使用该方法在 AdvBench 的一个子集上针对 GPT - 3.5 Turbo 进行测试,最高攻击成功率达到 92%,在平衡值下为 80%,平均每个样本有 1.5 个可检测的越狱查询。这些结果让研究者意识到需要更强大的防御机制。

链接:

https://arxiv.org/abs/2410.21083

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/470620.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Kafka - 启用安全通信和认证机制_SSL + SASL

文章目录 官方资料概述制作kakfa证书1.1 openssl 生成CA1.2 生成server端秘钥对以及证书仓库1.3 CA 签名证书1.4 服务端秘钥库导入签名证书以及CA根证书1.5 生成服务端信任库并导入CA根数据1.6 生成客户端信任库并导入CA根证书 2 配置zookeeper SASL认证2.1 编写zk_server_jass…

除了 Postman,还有什么好用的 API 调试工具吗

尽管 Postman 拥有团队协作等实用特性,其免费版提供的功能相对有限,而付费版的定价可能对小团队或个人开发者而言显得偏高。此外,Postman 的访问速度有时较慢,这可能严重影响使用体验。 鉴于这些限制,Apifox 成为了一…

matlab建模入门指导

本文以水池中鸡蛋温度随时间的变化为切入点,对其进行数学建模并进行MATLAB求解,以更为通俗地进行数学建模问题入门指导。 一、问题简述 一个煮熟的鸡蛋有98摄氏度,将它放在18摄氏度的水池中,五分钟后鸡蛋的温度为38摄氏度&#x…

【C#设计模式(8)——过滤器模式(Adapter Pattern)】

前言 滤液器模式可以很方便地实现对一个列表中的元素进行过滤的功能&#xff0c;能方便地修改滤器的现实&#xff0c;符合开闭原则。 代码 //过滤接口public interface IFilter{List<RefuseSorting> Filter(List<RefuseSorting> refuseList);}//垃圾分类public cla…

事件循环 -- 资源总结(浏览器进程模型、事件循环机制、练习题)

!!! 理解学习&#xff0c;有问题/补充欢迎指出&#xff0c;随时改正 !!! 事件循环 一、进程与线程二、浏览器进程模型三、为什么会存在事件循环机制四、事件循环机制五、代码场景模拟事件循环机制六、练习题(明天补充...) 一、进程与线程 进程&#xff08;Process&#xff09;…

九州未来再度入选2024边缘计算TOP100

随着数智化转型的浪潮不断高涨&#xff0c;边缘计算作为推动各行业智能化升级的重要基石&#xff0c;正在成为支持万物智能化的关键点。近日&#xff0c;德本咨询(DBC)联合《互联网周刊》(CIW)与中国社会科学院信息化研究中心(CIS)&#xff0c;共同发布《2024边缘计算TOP100》榜…

使用 start-local 脚本在本地运行 Elasticsearch

警告&#xff1a;请勿将这些说明用于生产部署 本页上的说明仅适用于本地开发。请勿将此配置用于生产部署&#xff0c;因为它不安全。请参阅部署选项以获取生产部署选项列表。 使用 start-local 脚本在 Docker 中快速设置 Elasticsearch 和 Kibana 以进行本地开发或测试。 此设…

【Linux】TCP原理

tcp协议段格式 源/目的端口号: 表示数据是从哪个进程来, 到哪个进程去;4 位 TCP 报头长度: 表示该 TCP 头部有多少个 32 位 bit(有多少个 4 字节); 所以TCP 头部最大长度是 15 * 4 6016 位校验和: 发送端填充, CRC 校验. 接收端校验不通过, 则认为数据有问题. 此处的检验和不光…

阿里巴巴通义灵码推出Lingma SWE-GPT:开源模型的性能新标杆

阿里巴巴通义灵码团队最近开源了一款名为Lingma SWE-GPT的自动化软件改进模型。这一模型在软件工程领域的应用中表现出色&#xff0c;首次在SWE-bench基准测试中达到了30.20%的解决率&#xff0c;这一成绩比Llama 3.1 405B高出22.76%&#xff0c;标志着开源模型在这一领域的重大…

MySQL Workbench导入数据比mysql命令行慢

1.数据量 包含2812979条数据的csv文件 2.myql命令行用LOAD DATA INFILE命令导入 耗时1分钟13秒 3.用MySQL Workbench导入 从第一天晚上22点到次日下午16点才导入了45万条数据 4.原因 MySQL Workbench导入csv数据是使用自带的python和一系列的python代码&#xff0c;而mys…

Redis高可用-主从复制

这里写目录标题 Redis主从复制主从复制过程环境搭建从节点配置常见问题主从模式缺点 Redis主从复制 虽然 Redis 可以实现单机的数据持久化&#xff0c;但无论是 RDB 也好或者 AOF 也好&#xff0c;都解决不了单点宕机问题&#xff0c;即一旦 redis 服务器本身出现系统故障、硬…

VMware虚拟机安装Win7专业版保姆级教程(附镜像包)

一、Win7镜像下载: 链接&#xff1a;https://pan.baidu.com/s/1tvN9hXCVngUzpIC6b2OGrA 提取码&#xff1a;a66H 此镜像为Win7专业版(收藏级镜像 已自用几年)&#xff0c;官方纯净系统没有附带任何其他第三方软件。 二、配置虚拟机 1.创建新的虚拟机。 这里我们以最新的VMware…

【C++】C++11特性(上)

✨✨欢迎大家来到Celia的博客✨✨ &#x1f389;&#x1f389;创作不易&#xff0c;请点赞关注&#xff0c;多多支持哦&#x1f389;&#x1f389; 所属专栏&#xff1a;C 个人主页&#xff1a;Celias blog~ 目录 一、列表初始化 二、std::initializer_list 三、右值引用和移…

jmeter常用配置元件介绍总结之定时器

系列文章目录 安装jmeter jmeter常用配置元件介绍总结之定时器 5.定时器5.1.固定定时器5.2.统一随机定时器5.3.Precise Throughput Timer5.4.Constant Throughput Timer5.5.Synchronizing Timer5.6.泊松随机定时器5.7.高斯随机定时器 5.定时器 5.1.固定定时器 固定定时器Cons…

【含开题报告+文档+PPT+源码】基于Spring Boot智能综合交通出行管理平台的设计与实现

开题报告 随着城市规模的不断扩大和交通拥堵问题的日益严重&#xff0c;综合交通出行管理平台的研究与实现显得尤为重要。现代城市居民对于出行的需求越来越多样化&#xff0c;对于交通信息的获取和处理能力也提出了更高的要求。传统的交通管理方式已经难以满足这些需求&#…

并发基础:(淘宝笔试题)三个线程分别打印 A,B,C,要求这三个线程一起运行,打印 n 次,输出形如“ABCABCABC....”的字符串【举一反三】

🚀 博主介绍:大家好,我是无休居士!一枚任职于一线Top3互联网大厂的Java开发工程师! 🚀 🌟 在这里,你将找到通往Java技术大门的钥匙。作为一个爱敲代码技术人,我不仅热衷于探索一些框架源码和算法技巧奥秘,还乐于分享这些宝贵的知识和经验。 💡 无论你是刚刚踏…

万字长文解读深度学习——ViT、ViLT、DiT

文章目录 &#x1f33a;深度学习面试八股汇总&#x1f33a;ViT1. ViT的基本概念2. ViT的结构与工作流程1. 图像分块&#xff08;Image Patch Tokenization&#xff09;2. 位置编码&#xff08;Positional Encoding&#xff09;3. Transformer 编码器&#xff08;Transformer En…

嵌入式硬件杂谈(一)-推挽 开漏 高阻态 上拉电阻

引言&#xff1a;对于嵌入式硬件这个庞大的知识体系而言&#xff0c;太多离散的知识点很容易疏漏&#xff0c;因此对于这些容易忘记甚至不明白的知识点做成一个梳理&#xff0c;供大家参考以及学习&#xff0c;本文主要针对推挽、开漏、高阻态、上拉电阻这些知识点的学习。 目…

使用jmeter查询项目数据库信息,保存至本地txt或excel文件1108

知识点1&#xff1a;使用jmeter把项目数据库的数据导出&#xff0c;并使用jmeter导出数据库的数据 步骤1&#xff1a;使用jmeter把项目数据库的数据导出 &#xff08;1&#xff09;测试计划-添加- 线程组setUp线程组 setUp线程组&#xff1a;添加-配置元件-JDBC Connection …

Flink_DataStreamAPI_输出算子Sink

Flink_DataStreamAPI_输出算子Sink 1连接到外部系统2输出到文件3输出到Kafka4输出到MySQL&#xff08;JDBC&#xff09;5自定义Sink输出 Flink作为数据处理框架&#xff0c;最终还是要把计算处理的结果写入外部存储&#xff0c;为外部应用提供支持。 1连接到外部系统 Flink的D…