第52期|GPTSecurity周报

图片

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找到关于GPT/AIGC/LLM最新的研究论文、博客文章、实用的工具和预设指令(Prompts)。现为了更好地知悉近一周的贡献内容,现总结如下。

Security Papers

1. 通过大语言模型从协议实现中推断状态机

简介:状态机在提高协议分析效率和发现漏洞方面至关重要。然而,传统方法在分析网络协议实现时存在覆盖不足和处理复杂性困难的问题。研究人员提出了一种基于大语言模型(LLMs)的创新状态机推断方法,该方法通过文本嵌入技术分析协议代码,并利用提示工程识别状态机。评估结果显示,该方法的准确率超过90%,显著提高了代码覆盖率,为协议安全分析带来了新的突破。

链接:

https://arxiv.org/pdf/2405.00393

2. HalluVault:一种新颖的逻辑编程辅助的变异测试框架,用于检测大语言模型中的事实冲突幻觉

简介:大语言模型(LLMs)在语言处理方面取得了重大突破,但仍面临安全性、隐私和生成不准确信息的问题,即幻觉。其中,事实冲突幻觉(FCH)尤为棘手,因为LLMs生成的内容可能与既定事实相矛盾。研究人员提出了一种基于逻辑编程的方法,通过变异测试来检测FCH。该方法从维基百科等来源收集数据,创建多样化测试用例,并使用语义评估机制验证LLMs的一致性。测试结果表明,幻觉率在24.7%到59.8%之间,这揭示了LLMs在处理时间概念、分布外知识和逻辑推理方面所面临的挑战。这强调了在社区内持续合作解决LLM幻觉问题的必要性。

链接:

https://arxiv.org/pdf/2405.00648

3. 代码的LLM安全卫士

简介:许多开发者依赖大语言模型(LLMs)来促进软件开发。然而,这些模型在安全领域的表现能力有限。研究人员引入了LLMSecGuard,这是一个通过静态代码分析器与LLMs的协同作用来增强代码安全性的框架。LLMSecGuard是开源的,旨在为实践者提供比LLMs最初生成的代码更安全的解决方案。它还对LLMs进行基准测试,提供关于这些模型不断发展的安全特性的宝贵见解。

链接:

https://arxiv.org/pdf/2405.01103

4. 利用RAG驱动的精确性克服LLM在咖啡叶病治理中的挑战

简介:本研究提出了一个利用YOLOv8和检索增强生成(RAG)技术的AI驱动精准农业系统,旨在解决影响卡纳塔克邦咖啡生产部门的疾病挑战。该系统结合目标检测技术和语言模型,克服了大语言模型(LLMs)固有的限制,同时解决了LLMs中的幻觉问题,并引入动态疾病识别与补救策略。通过实时监控、数据集扩展和组织合作,该系统适应不同的农业环境,旨在实现可持续和环保的农业,减少对农药的依赖,推动食品生产的可持续性和技术进步。

链接:

https://arxiv.org/pdf/2405.01310

5. 关于大语言模型在自动化程序修复中的应用的系统文献综述

简介:自动化程序修复(APR)旨在通过大语言模型(LLMs)减少手动调试,从而提高软件开发和维护的效率。本研究首次系统性地回顾了2020至2024年间LLMs在APR中的应用,分析了127篇相关论文,总结了LLMs的部署策略、特定修复场景,并讨论了集成LLMs的关键问题。研究人员指出了未来研究的挑战和指导方针,为APR领域的研究者提供了全面的研究成果和未来研究方向。

链接:

https://arxiv.org/pdf/2405.01466

6. 研究多轮LLM交互中的提示泄露效应和黑盒防御

简介:本文研究了大语言模型(LLMs)在多轮交互中的提示泄露问题及其缓解策略。通过对不同领域中闭源和开源LLMs的分析,发现多轮交互中的平均攻击成功率高达86.2%,某些模型如GPT-4和Claude-1.3的泄露率甚至达到99%。研究还发现,黑盒LLMs在不同领域的泄露易感性不同,例如Gemini在新闻领域比在医疗领域更容易泄露上下文知识。实验评估了六种黑盒防御策略,包括RAG场景中的查询重写器。尽管提出了多层防御组合,黑盒LLMs的攻击成功率仍为5.3%,显示LLM安全性研究还有提升空间。

链接:

https://arxiv.org/pdf/2404.16251

编辑:小椰风

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/638768.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

重新夺回控制权!原创始人从Synk回购FossID,致力于解决开源许可合规风险

FossID 于 2022 年 9 月被其原始创始人从 Snyk, Inc. 重新收购。为什么 Snyk 在 2021 年收购了 FossID,又在 2022 年将其分拆,以及为什么 FossID 的创始人(Oskar Swirtun 和 Jon Aldama)后来又回购了该公司? 公司背景 …

Transformer详解(1)-结构解读

Transormer块主要由四个部分组成,注意力层、位置感知前馈神经网络、残差连接和层归一化。 1、注意力层(Multi-Head Attention) 使用多头注意力机制整合上下文语义,它使得序列中任意两个单词之间的依赖关系可以直接被建模而不基于传统的循环结构&#…

如何让社区版IDEA变得好用

如何让社区版IDEA变得好用 背景 收费版的idea功能非常强大,但是费用高。社区版的免费,但是功能被阉割了。如何才能让社区版Idea变得好用,就需要各种插件支持了。经过全局配置编码,maven,jdk版本,在加上各…

舵机(结构,原理,控制方法)

介绍 舵机,全称为伺服马达(Servo Motor),是一种能够精确控制角度或位置的电动机。它广泛应用于模型制作、机器人技术、工业自动化等领域。舵机通过接收控制信号,将其转化为机械运动,从而实现精确的控制。 …

AI大模型如何赋能智能座舱

AI 大模型如何赋能智能座舱 从上海车展上,我们看到由于智能座舱配置性价比较高,已经成为车企的核心竞争点之一,随着座舱硬件规模化装车,蔚小理、岚图、极狐等新势力开始注重座舱多模态交互,通过集成语音/手势/触控打造…

Cesium与Three相机同步(2)

之前实现了将Three相机同步到Cesium相机Cesium与Three相机同步(1)-CSDN博客 现在是将Cesium相机同步到Three相机,从而实现了相机双向同步。 <!DOCTYPE html> <html lang="en"><head><title>three.js webgl - orbit controls</title&g…

YTM32的flash应用答疑-详解写保护功能

YTM32的flash应用答疑-详解写保护功能 文章目录 YTM32的flash应用答疑-详解写保护功能IntroductionPrincipleOperation & DemonstrationDemo #1 验证基本的写保护功能Demo #2 编程CUS_NVR设定EFM_ADDR_PROT初值Demo #3 启用写保护后试试块擦除操作 Conclusion Introduction…

MySQL中如何知道数据库表中所有表的字段的排序规则是什么?

查看所有表的字段及其排序规则&#xff1a; 你可以查询 information_schema 数据库中的 COLUMNS 表&#xff0c;来获取所有表的字段及其排序规则。以下是一个示例查询&#xff1a; SELECT TABLE_SCHEMA, TABLE_NAME, COLUMN_NAME, COLLATION_NAME FROM information_schema.COL…

小皮面板中访问不了本地的sqli网站---解决方法

今天想在sqli-labs中做题&#xff0c;却发现自己访问不了网站 1、具体的错误原因如下 2、查了一下&#xff0c;可能是因为自己访问的域名不对 3、修改了域名为&#xff1a;http://sqli-labs:81/Less-2/便可以访问了 4、然后接下来我有遇到一个错误&#xff0c;这个问题是php版…

OpenCV:入门(五)

图像梯度 图像梯度计算的是图像变化的速度。对于图像的边缘部分&#xff0c;其灰度值变化较大&#xff0c;梯度值也 较大&#xff1b;相反&#xff0c;对于图像中比较平滑的部分&#xff0c;其灰度值变化较小&#xff0c;相应的梯度值也较小。一般情 况下&#xff0c;图像梯度计…

Linux基础(四):Linux系统文件类型与文件权限

各位看官&#xff0c;好久不见&#xff0c;在正式介绍Linux的基本命令之前&#xff0c;我们首先了解一下&#xff0c;关于文件的知识。 目录 一、文件类型 二、文件权限 2.1 文件访问者的分类 2.2 文件权限 2.2.1 文件的基本权限 2.2.2 文件权限值的表示方法 三、修改文…

Kafka之【生产消息】

消息&#xff08;Record&#xff09; 在kafka中传递的数据我们称之为消息&#xff08;message&#xff09;或记录(record)&#xff0c;所以Kafka发送数据前&#xff0c;需要将待发送的数据封装为指定的数据模型&#xff1a; 相关属性必须在构建数据模型时指定&#xff0c;其中…

近临算法(个人总结版)

背景 近邻算法&#xff08;Nearest Neighbor Algorithm&#xff09;是一种基本但非常有效的分类和回归方法。最早由Fix和Hodges在1951年提出&#xff0c;经过几十年的发展和改进&#xff0c;已成为数据挖掘、模式识别和机器学习领域的重要工具。近邻算法基于相似性原则&#x…

get和post的区别,二者是幂等的吗?

一、什么是幂等 所谓幂等性通俗的将就是一次请求和多次请求同一个资源产生相同的副作用。 维基百科定义&#xff1a;幂等&#xff08;idempotent、idempotence&#xff09;是一个数学与计算机学概念&#xff0c;常见于抽象代数中。 在编程中一个幂等操作的特点是其任意多次执…

git分支常用命令

最近在用git提交代码的时候&#xff0c;发现有些命令不是很会&#xff0c;先记录几个常用分支命令&#xff0c;后续再补充&#xff0c;在执行git push命令提交代码的时候遇到报错&#xff0c;一并记录下。 1.git常用命令 新建分支&#xff1a; git branch <分支名称> 比…

day16|二叉树的属性

相关题目 ● 104.二叉树的最大深度 559.n叉树的最大深度 ● 111.二叉树的最小深度 ● 222.完全二叉树的节点个数 二叉树的深度与高度 如图&#xff0c; 二叉树的深度表示&#xff1a;任意一个叶子节点到根节点的距离&#xff0c;是从上往下计数的&#xff0c;因此使用前序遍历…

Transformer详解(2)-位置编码

位置编码公式 偶数位置用sin,奇数位置用cos. d_model 表示token的维度&#xff1b;pos表示token在序列中的位置&#xff1b;i表示每个token编码的第i个位置&#xff0c;属于[0,d_model)。 torch实现 import math import torch from torch import nn from torch.autograd im…

blender 烘焙渲染图片,已经导出fbx,导出贴图。插件生成图片

1.新建一个模型。选择资产浏览器的材质&#xff0c;并拖动到模型身上&#xff0c;如下图。资产浏览器的材质可以网上找。 2.打开着色器面板。正下方着色器窗口中&#xff0c;点击空白取消选择&#xff0c;然后右击-添加-着色器-原理化BSDF&#xff0c;右击-添加-纹理-图像纹理。…

初阶数据结构之双向链表详解

目录 一&#xff1a;双向链表的概念 1.什么是双向链表&#xff1f; 2.双向链表的优点 3.双向链表的结构 二&#xff1a;双向链表的实现 1.定义链表结点 2.初始化双向链表 3.添加结点 4.尾插 5.头插 6.打印双向链表 7.查找链表结点 8.在指定结点后插入新结点 9.删…

力扣:92. 反转链表 II(Java)

目录 题目描述&#xff1a;示例 1&#xff1a;示例 2&#xff1a;代码实现&#xff1a; 题目描述&#xff1a; 给你单链表的头指针 head 和两个整数 left 和 right &#xff0c;其中 left < right 。请你反转从位置 left 到位置 right 的链表节点&#xff0c;返回 反转后的…