0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

新型威胁:探索LLM攻击对网络安全的冲击

jf_WZTOguxH 来源:AI前线 2023-10-11 16:28 次阅读

来自卡内基梅隆大学(CMU)的研究人员发布了 LLM Attacks,这是一种可以针对各种大型语言模型(LLM)构建对抗性攻击的算法,包括 ChatGPT、Claude 和 Bard。这些自动生成的攻击,在 GPT-3.5 和 GPT-4 上的成功率为 84%,在 PaLM-2 上的成功率为 66%。

与大多数“越狱”攻击通过试错手工构建不同,CMU 的团队设计了一个三步流程来自动生成提示后缀,它们可以绕过 LLM 的安全机制,导致有害的响应。而且,这些提示还是可转移(transferrable)的,也就是说,一个给定的后缀通常可以用于许多不同的 LLM,甚至是闭源模型。为了衡量算法的有效性,研究人员创建了一个名为 AdvBench 的基准测试;在此基准测试上进行评估时,LLM 攻击对 Vicuna 的成功率为 88%,而基线对抗算法的成功率为 25%。根据 CMU 团队的说法:

最令人担忧的也许是,目前尚不清楚 LLM 提供商是否能够完全修复此类行为。在过去的 10 年里,在计算机视觉领域,类似的对抗性攻击已经被证明是一个非常棘手的问题。有可能深度学习模型根本就无法避免这种威胁。因此,我们认为,在增加对此类人工智能模型的使用和依赖时,应该考虑到这些因素。

随着 ChatGPT 和 GPT-4 的发布,出现了许多破解这些模型的技术,其中就包括可能导致模型绕过其保护措施并输出潜在有害响应的提示。虽然这些提示通常是通过实验发现的,但 LLM Attacks 算法提供了一种自动创建它们的方法。第一步是创建一个目标令牌序列:“Sure, here is (content of query)”,其中“content of query”是用户实际输入的提示,要求进行有害的响应。

接下来,该算法会查找可能导致 LLM 输出目标序列的令牌序列,基于贪婪坐标梯度(GCG)算法为提示生成一个对抗性后缀。虽然这确实需要访问 LLM 的神经网络,但研究团队发现,在许多开源模型上运行 GCG 所获得的结果甚至可以转移到封闭模型中。

在 CMU 发布的一条介绍其研究成果的新闻中,论文合著者 Matt Fredrikson 表示:

令人担忧的是,这些模型将在没有人类监督的自主系统中发挥更大的作用。随着自主系统越来越真实,我们要确保有一种可靠的方法来阻止它们被这类攻击所劫持,这将非常重要……现在,我们根本没有一个令人信服的方法来防止这种事情的发生,所以下一步,我们要找出如何修复这些模型……了解如何发动这些攻击通常是建立强大防御的第一步。

论文第一作者、CMU 博士生 Andy Zou 在推特上谈到了这项研究。他写道:

尽管存在风险,但我们认为还是应该把它们全部披露出来。这里介绍的攻击很容易实现,以前也出现过形式类似的攻击,并且最终也会被致力于滥用 LLM 的团队所发现。

剑桥大学助理教授 David Krueger 回复了 Zou 的帖子,他说:

在图像模型中,10 年的研究和成千上万的出版物都未能找出解决对抗样本的方法,考虑到这一点,我们有充分的理由相信,LLM 同样会如此。

在 Hacker News 上关于这项工作的讨论中,有一位用户指出:

别忘了,本研究的重点是,这些攻击不需要使用目标系统来开发。作者谈到,攻击是“通用的”,他们的意思是说,他们可以在自己的计算机上完全使用本地模型来生成这些攻击,然后将它们复制并粘贴到 GPT-3.5 中,并看到了有意义的成功率。速率限制并不能帮你避免这种情况,因为攻击是在本地生成的,而不是用你的服务器生成的。你的服务器收到的第一个提示已经包含了生成好的攻击字符串——研究人员发现,在某些情况下,即使是对 GPT-4,成功率也在 50% 左右。

GitHub 上提供了代码,你可以在 AdvBench 数据上重现 LLM Attacks 实验。项目网站上还提供了几个对抗性攻击的演示。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
  • GitHub
    +关注

    关注

    3

    文章

    457

    浏览量

    15924
  • LLM
    LLM
    +关注

    关注

    0

    文章

    202

    浏览量

    233

原文标题:新型威胁:探索 LLM 攻击对网络安全的冲击

文章出处:【微信号:AI前线,微信公众号:AI前线】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    艾体宝观察 | 2024,如何开展网络安全风险分析

    2024年的网络安全风险分析是一系列系统性的步骤,旨在识别、评估并减轻可能对企业产生负面影响的现有或潜在的网络安全风险。对所有系统和资源进行清点、识别潜在的弱点和威胁、确定风险影响、制定和实施
    的头像 发表于 04-22 14:15 92次阅读

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危
    的头像 发表于 03-16 09:41 99次阅读

    BlackBerry《季度全球威胁情报报告》显示新型恶意软件攻击活动激增 70%

    :BB)于今日发布了其最新的《季度全球威胁情报报告》,展示了 BlackBerry 人工智能赋能的网络安全解决方案遇到的新型恶意软件激增了 70%。每分钟的网络
    的头像 发表于 11-29 07:19 325次阅读

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的
    的头像 发表于 11-06 14:45 180次阅读

    借助图技术增强网络安全威胁检测方法

    数据安全研究中心Ponemon Institute 发现 66% 的中小企业在过去一年内遭遇过网络攻击网络安全的目标就是阻止尽可能多的攻击
    发表于 10-10 16:36 140次阅读
    借助图技术增强<b class='flag-5'>网络安全</b><b class='flag-5'>威胁</b>检测方法

    新唐对应四大物联网安全攻击的保护措施

    物联网安全包含装置安全网络安全,在此定义下涵盖了保护联网设备和网络所需的流程、技术和防护措施。在现今社会上,各类型联网装置愈来愈普及,从工业设备、智能电网、智能家居、娱乐及穿戴设备等
    发表于 08-21 08:14

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1609次阅读

    汽车网络安全攻击实例解析(二)

    本文则选取典型的智能网联汽车网络安全攻击实例展开详细介绍。
    的头像 发表于 08-08 15:17 960次阅读
    汽车<b class='flag-5'>网络安全攻击</b>实例解析(二)

    威胁情报在安全分析中的作用和未来位置如何

    威胁情报,也称为网络威胁情报,是网络安全的一个分支,专注于收集和分析有关组织可能面临的潜在威胁和漏洞的信息。这些信息有多种形式,从原始的、未
    的头像 发表于 07-31 22:16 1148次阅读
    <b class='flag-5'>威胁</b>情报在<b class='flag-5'>安全</b>分析中的作用和未来位置如何

    虹科分享丨网络安全知识专栏:关于“威胁狩猎”你需要知道的一些事

    什么是威胁狩猎网络威胁狩猎是指一种主动寻找和识别网络中潜在威胁的活动。它是一种针对已知和未知威胁
    的头像 发表于 07-21 11:45 1821次阅读
    虹科分享丨<b class='flag-5'>网络安全</b>知识专栏:关于“<b class='flag-5'>威胁</b>狩猎”你需要知道的一些事

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全威胁攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对
    发表于 07-19 15:34 2354次阅读

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载

    lansweeper创建网络安全资产管理基线

    获取适用于网络安全的资产清单     全可见性 发现您甚至不知道的资产并消除盲点。   风险缓解 通过审计预防措施预测潜在的网络安全攻击。   威胁检测 通过有价值的报告对整个网络进行
    的头像 发表于 06-29 09:29 631次阅读
    lansweeper创建<b class='flag-5'>网络安全</b>资产管理基线

    网络安全基础知识:你应该知道的一切

    在数字化时代,随着设备互联程度越来越高,网络安全问题显得愈发重要。由于网络攻击频发,我们必须采取相关应对措施或事先进行防范。全新的解决方案可以帮助我们加强网络安全。但具体是哪些方案呢?
    发表于 06-07 09:28 464次阅读

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种
    的头像 发表于 05-18 10:23 1404次阅读