第59期|GPTSecurity周报

图片

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找到关于GPT/AIGC/LLM最新的研究论文、博客文章、实用的工具和预设指令(Prompts)。现为了更好地知悉近一周的贡献内容,现总结如下。

Security Papers

1. 解释型恶意软件中的战术、技术和程序 (TTPs):基于大语言模型的零样本生成

简介:本文提出了将MITRE ATT&CK的战术、技术和程序(TTPs)引入解释型恶意软件分析,以表征攻击生命周期的不同阶段。研究者开发了GENTTP,一种零样本生成方法,通过大语言模型(LLMs)从恶意软件包中自动提取TTPs,输出欺骗性战术和攻击向量的执行战术。实验验证了GENTTP的高效性和准确性。基于3,700多个PyPI恶意软件的TTPs,研究者构建了一个基于LLM的聊天机器人,并对大规模恶意软件TTPs进行了定量分析。主要发现包括:许多OSS恶意包共享相对稳定的TTP,TTP反映了攻击特征,且攻击者的意图与TTP相关。

链接:

https://arxiv.org/abs/2407.08532

2. eyeballvul:一个面向未来的野外漏洞检测基准

简介:最近的大语言模型(LLM)长上下文能力开启了一种新用例:要求模型在整个代码库中查找安全漏洞。为了评估模型在此任务中的表现,研究者引入了eyeballvul:一个旨在大规模测试语言模型漏洞检测能力的基准,该基准每周从开源代码库中发布的漏洞流中获取并更新。基准包含不同代码库中的修订列表,每个修订都关联了已知漏洞列表。研究者使用基于LLM的评分器将模型返回的可能漏洞列表与每个修订的已知漏洞列表进行比较。截至2024年7月,eyeballvul包含超过24,000个漏洞,跨越6,000多个修订和5,000多个代码库,总大小约为55GB。

链接:

https://arxiv.org/abs/2407.08708

3. 使用大语言模型(LLM)反汇编混淆可执行文件

简介:反汇编混淆可执行文件是一项挑战,特别是当这些文件包含垃圾字节,旨在引发反汇编错误时。现有解决方案依赖启发式方法或机器学习技术,但效果有限。大语言模型(LLMs)的出现使得深入理解二进制可执行文件的语义成为可能。本文介绍了DisasLLM,一种新型的基于LLM的反汇编器,专为分析混淆可执行文件设计。DisasLLM包含两个主要组件:一个基于LLM的分类器,用于判断汇编代码片段中的指令是否正确解码,以及一种利用该模型的端到端反汇编策略。研究者在一组高度混淆的可执行文件上对DisasLLM进行了评估,结果显示其显著优于其他最先进的反汇编解决方案。

链接:

https://arxiv.org/abs/2407.08924

4. 关于LLM应用商店的(不)安全性

简介:LLM应用商店的快速增长引发了安全问题。在本研究中,研究者提出了一个三层框架来识别LLM应用的潜在安全风险,包括具有滥用潜力、恶意意图和可利用漏洞的应用。研究者在五个月内从六大应用商店(GPT Store、FlowGPT、Poe、Coze、Cici和一个HTTP URL)收集了786,036个LLM应用。通过静态和动态分析,开发了包含31,783个条目的有害词典(ToxicDict),并使用自动监控工具识别和缓解威胁。研究发现,15,146个应用存在误导性描述,1,366个应用违规收集敏感信息,15,996个应用生成仇恨言论、自残和极端主义等有害内容。此外,有616个应用可用于生成恶意软件和网络钓鱼。研究结果强调了制定强有力监管框架和增强执行机制的紧迫性。

链接:

https://arxiv.org/abs/2407.08422

5. TDML -- 一个值得信赖的分布式机器学习框架

简介:近年来,深度学习研究迅速发展,推出了如OpenAI的SORA和GPT、Meta AI的LLAMA系列以及Google的FLAN、BART和Gemini等大型模型。然而,这些模型的发展加剧了对计算资源,特别是GPU的需求,而供应链延误和大公司垄断进一步加剧了这一问题。分布式机器学习(DML)方法如联邦学习(FL)通过将数据和模型分布到多个服务器上来缓解这些挑战,但实现复杂的优化仍然困难。区块链技术作为有前景的解决方案,可以确保数据完整性、可扩展性和可信度,但缺乏实际指导。本文提出了一个值得信赖的分布式机器学习(TDML)框架,利用区块链协调远程训练者并验证工作负载,实现隐私、透明和高效的模型训练。实验结果显示,TDML在性能提升和恶意节点检测方面表现优异,是可扩展、安全的分布式机器学习解决方案。

链接:

https://arxiv.org/abs/2407.07339

6. 安全代码生成的提示技术:一项系统性研究

简介:大语言模型(LLMs)在软件开发中越来越受欢迎,通过提示驱动编程使开发者能够从自然语言(NL)指令中生成代码。然而,研究质疑其生成安全代码的能力,影响了提示生成的软件质量。各种提示技术已经出现,以优化LLMs的响应,但这些策略与安全代码生成之间的关系仍未得到充分探索。本研究旨在探讨不同提示技术对LLMs生成代码安全性的影响。研究者首先进行系统文献综述,确定现有的提示技术,然后在GPT-3、GPT-3.5和GPT-4模型上评估部分技术的安全代码生成效果。使用包含150个与安全相关的代码生成提示的数据集,结果显示,特别是“递归批评和改进”(RCI)技术能显著减少安全弱点,为LLM生成代码的安全性提供了宝贵见解。

链接:

https://arxiv.org/abs/2407.07064

7. PEER:通过多智能体框架和调整方法实现领域特定任务的专家化

简介:在特定领域应用中,尽管GPT-4通过精确提示或检索增强生成(RAG)展现出潜力,但面临性能、成本和数据隐私的三难困境。高性能需要复杂处理技术,而管理多个智能体的复杂流程往往昂贵且具挑战性。研究者引入了PEER(计划、执行、表达、评审)多智能体框架,通过精确问题分解、信息检索、综合总结和自我评估来系统化领域特定任务。企业为平衡成本、安全和性能,正在从GPT-4转向自定义模型。研究者开发了利用在线数据和用户反馈的高效模型调整方法。本研究为领域特定问题解决中的多智能体系统应用及有效调整策略提供了指南。实证研究表明,特别是在金融问答领域,研究者的方法在管理成本和确保数据隐私的同时,达到了GPT-4性能的95.0%。

链接:

https://arxiv.org/abs/2407.06985

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/801385.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

动手学深度学习——3.多层感知机

1.线性模型 线性模型可能出错 例如,线性意味着单调假设: 任何特征的增大都会导致模型输出的增大(如果对应的权重为正), 或者导致模型输出的减小(如果对应的权重为负)。 有时这是有道理的。 例…

【Java--数据结构】队列与栈的相互成就

欢迎关注个人主页:逸狼 创造不易,可以点点赞吗~ 如有错误,欢迎指出~ 目录 用队列实现栈 用栈实现队列 用队列实现栈 oj链接 一个队列是无法实现栈的 入栈push:把数据放到不为空的队列当中。 注意:第一次入栈时&…

手写new

手写new new是什么执行new会发生什么实现new new是什么 new 操作符是可以创建一个用户定义的对象的实例或具有构造函数的内置对象的实例 function Car (make, model, year) {this.make makethis.model modelthis.year year } Car.prototype.running function () {return …

R语言极值分析:GEV与GPD模型与MCMC的海洋观测数据极值模拟可视化研究

全文链接:https://tecdat.cn/?p37007 原文出处:拓端数据部落公众号 在海洋科学领域,极端天气和海洋事件如极端海浪、风暴潮和海啸等,对沿海社区、基础设施及生态环境构成了重大威胁。准确预测和评估这些极端事件的强度和频率&a…

Golang中读写锁的底层实现

目录 Sync.RWMutex 背景与机制 接口简单介绍 sync.RWMutex 数据结构 读锁流程 RLock RUnlock RWMutex.rUnlockSlow 写锁流程 Lock Unlock Sync.RWMutex 背景与机制 从逻辑上,可以把 RWMutex 理解为一把读锁加一把写锁; 写锁具有严格的排他性&…

Qt程序图标更改以及程序打包

Qt程序图标更改以及程序打包 1 windows1.1 cmake1.1.1 修改.exe程序图标1.1.2 修改显示页面左上角图标 1.2 qmake1.2.1 修改.exe程序图标1.2.2 修改显示页面左上角图标 2 程序打包2.1 MinGW2.2 Visual Studio 3 参考链接 1 windows 1.1 cmake 1.1.1 修改.exe程序图标 获得一个…

【Linux】进程控制的详细介绍

前言 在此之前,我们学过进程的概念,进程的状态,进程地址空间等一系列进程相关的问题。本章我们继续学习进程,我们要来学习一下进程的控制,关于进程等待,等问题。 目录 1.再次认识Fork函数1.1 fork()之后操…

搜集日志。

logstash 负责: 接收数据 input — 解析过滤并转换数据 filter(此插件可选) — 输出数据 output input — decode — filter — encode — output elasticsearch 查询和保存数据 Elasticsearch 去中心化集群 Data node 消耗大量 CPU、内存和 I/O 资源 分担一部分…

数据结构进阶:使用链表实现栈和队列详解与示例(C, C#, C++)

文章目录 1、 栈与队列简介栈(Stack)队列(Queue) 2、使用链表实现栈C语言实现C#语言实现C语言实现 3、使用链表实现队列C语言实现C#语言实现C语言实现 4、链表实现栈和队列的性能分析时间复杂度空间复杂度性能特点与其他实现的比较…

启动yarn后,其他节点没有NodeManager

写在前面: 这个问题虽然折磨了我两天,但是原因特别蠢,可能与各位不一定一样,我是因为ResourceManager的节点的"/etc/hadoop/workers"文件没有配置好(没有配hadoop102和hadoop104),但排…

MySQL日期和时间相关函数

目录 1. 获取当前时间和日期 2. 获取当前日期 3. 获取当前时间 4. 获取单独的年/月/日/时/分/秒 5. 添加时间间隔 date_add ( ) 6. 格式化日期 date_format ( ) 7. 字符串转日期 str_to_date () 8. 第几天 dayofxx 9. 当月最后一天 last_day ( ) 10. 日期差 datedif…

Java中的线程同步

为什么要实现线程同步 线程的同步是为了保证多个线程按照特定的顺序、协调地访问共享资源,避免数据不一致和竞争条件等问题。 线程同步的方式 1.synchronized关键字 (1)同步方法 public synchronized void save(){} 注: syn…

网络编程+文件上传操作的理解

前言: 概述:在网络通信协议下,不同计算机上运行的程序,进行数据传输 比如:通信,视频通话,网游,邮件等 只要是计算机之间通过网络进行数据传输,就有网络编程的存在 (下面单纯是在Java基础中了解了一下网络编程,感觉理…

如何保证数据库和redis的数据一致性

1、简介 在客户端请求数据时,如果能在缓存中命中数据,那就查询缓存,不用在去查询数据库,从而减轻数据库的压力,提高服务器的性能。 2、问题如何保证两者的一致性 先更新数据库在删除缓存 难点:如何保证…

Classifier-Free Guidance (CFG) Scale in Stable Diffusion

1.Classifier-Free Guidance Scale in Stable Diffusion 笔记来源: 1.How does Stable Diffusion work? 2.Classifier-Free Diffusion Guidance 3.Guide to Stable Diffusion CFG scale (guidance scale) parameter 1.1 Classifier Guidance Scale 分类器引导是…

vite配置环境变量和使用,配置正确后import.meta.env.VITE_APP_BASE_URL编译报错的解决方法

一、配置: 1.新增四个环境文件 .env.development .env.test .env.production .env.pre 内容为不同环境的不同参数变量必须以VITE_APP开头,如: #接口地址 VITE_APP_BASE_URL"¥¥¥¥&#xff…

嵌入式人工智能(6-树莓派4B按键输入控制LED)

1、按键 按键的原理都是一样,通过按键开关的按下导通,抬起断开的情况,GPIO引脚来检测其是否有电流流入。GPIO有input()方法,对于GPIO引脚检测电流,不能让其引脚悬空,否则引脚会受周边环境电磁干扰产生微弱…

获取欧洲时报中国板块前新闻数据(多线程版)

这里写目录标题 一.数据获取流程二.获取主页面数据并提取出文章url三.获取文章详情页的数据并提取整体代码展示 一.数据获取流程 我们首先通过抓包就能够找到我们所需数据的api 这里一共有五个参数其中只有第一个和第五个参数是变化的第一个参数就是第几页第五个是一个由时…

HCNA ICMP:因特网控制消息协议

ICMP:因特网控制消息协议 前言 Internet控制报文协议ICMP是网络层的一个重要协议。ICMP协议用来在网络设备间传递各种差错和控制信息,他对于手机各种网络信息、诊断和排除各种网络故障有至关重要的作用。使用基于ICMP的应用时,需要对ICMP的工…

中介者模式(行为型)

目录 一、前言 二、中介者模式 三、总结 一、前言 中介者模式(Mediator Pattern)是一种行为型设计模式,又成为调停者模式,用一个中介对象来封装一系列的对象交互。中介者使各对象不需要显式地互相引用,从而使其耦合…