第68期 | GPTSecurity周报

图片

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找到关于GPT/AIGC/LLM最新的研究论文、博客文章、实用的工具和预设指令(Prompts)。现为了更好地知悉近一周的贡献内容,现总结如下。

1. 代码漏洞检测:新兴大语言模型的比较分析

简介:由于对开源项目的高度依赖,软件开发中漏洞问题日益增长的趋势最近受到了相当大的关注。研究者对大语言模型(LLMs)在识别代码库中的漏洞方面的有效性进行了研究,重点关注 LLM 技术的最新进展。通过比较分析,研究者评估了新兴的大语言模型,即 Llama、CodeLlama、Gemma 和 CodeGemma 的性能,并与已有的先进模型如 BERT、RoBERTa 和 GPT-3 进行了对比。研究者的研究旨在揭示大语言模型在漏洞检测方面的能力,为提高不同开源存储库中的软件安全实践做出贡献。研究者观察到,在用于检测软件安全漏洞的大语言模型的最新成员中,CodeGemma 实现了最高的 F1 分数 58 和召回率 87。

链接:

https://arxiv.org/abs/2409.10490

2. 基于大语言模型的代码补全工具的安全攻击

简介:大语言模型的快速发展催生了新一代基于大语言模型的代码补全工具(LCCTs)。研究者指出,LCCTs 有独特的工作流程,将多个信息源作为输入,并优先考虑代码建议而非自然语言交互,这引入了独特的安全挑战,且常依赖专有代码数据集训练,易致敏感数据泄露。研究者针对越狱和训练数据提取攻击这两种安全风险,开发攻击方法。实验结果显示,对 GitHub Copilot 越狱攻击成功率达 99.4%,对 Amazon Q 为 46.3%,还从 GitHub Copilot 提取出敏感用户数据。研究表明,基于代码的攻击方法对通用大语言模型也有效,凸显安全问题。这些发现强调了 LCCTs面临的安全挑战,也为加强其安全框架提供方向。

链接:

https://arxiv.org/abs/2408.11006

3. 大语言模型作为端到端的安全代码生成器的效果如何?

简介:大语言模型(如 GPT-4)的快速发展改变了软件工程格局。研究者对大语言模型作为端到端安全代码生成器的效果展开研究。他们研究了 GPT-3.5 和 GPT-4 识别和修复包括自身在内的四种流行大语言模型生成代码中漏洞的能力。通过审查 4900 段代码,发现大语言模型缺乏对场景相关安全风险的认识,生成超 75%有漏洞代码,且无法准确识别自身生成代码中的漏洞。在修复其他模型生成的不安全代码时成功率为 33.2%至 59.6%,但修复自身代码表现不佳。为解决单次修复局限性,研究者开发轻量级工具,借助语义分析引擎,将修复成功率提高到 65.9%至 85.5%。该研究为提升大语言模型生成安全代码的能力提供了方向。

链接:

https://arxiv.org/abs/2408.10495

4. CodeMirage:大语言模型生成代码中的幻觉

简介:大语言模型在程序生成和无代码自动化方面展现出巨大潜力,但容易产生幻觉。研究者指出,虽然文本生成中大语言模型幻觉的研究很多,但代码生成中也存在类似现象,如生成的代码可能有语法、逻辑错误及安全漏洞等问题。鉴于其广泛应用,研究代码生成中的幻觉势在必行。研究者首次尝试研究此问题,引入代码幻觉定义和分类法,提出基准数据集 CodeMirage,包含 GPT-3.5 为 Python 编程问题生成的幻觉代码片段。他们还提出检测方法,对 CodeLLaMA、GPT-3.5 和 GPT-4 等模型进行实验,发现 GPT-4 在 HumanEval 数据集上表现最佳,在 MBPP 数据集上与微调后的 CodeBERT 基线相当。最后,研究者讨论了缓解代码幻觉的策略并总结了工作。

链接:

https://arxiv.org/abs/2408.08333

5. 用于高效入侵检测系统的 Transformer 和大语言模型:全面综述

简介:随着 Transformer 大语言模型取得重大进步,自然语言处理在文本生成和用户交互方面能力增强,拓展至众多领域,其中网络安全领域受益颇丰。网络安全中许多需保护和交换的参数以文本和表格数据形式存在,使自然语言处理成为增强通信协议安全措施的有力工具。本综述全面分析 Transformer 和大语言模型在网络威胁检测系统中的应用。介绍了论文选择方法和文献计量分析框架,讨论了 Transformer 基础,包括网络攻击背景信息和常用数据集。探索其在入侵检测系统中的应用,涵盖多种架构,如基于注意力的模型、BERT 和 GPT 等大语言模型、CNN/LSTM-Transformer 混合模型及新兴的 ViTs 等。还探讨了其在不同环境和应用中的实现,包括计算机网络、物联网等。同时指出研究挑战和未来方向,如可解释性等问题。最后总结成果,强调其重要性并提出进一步研究方向。

链接:

https://arxiv.org/abs/2408.07583

6. 用于安全代码评估的大语言模型:多语言实证研究

简介:研究者指出,大多数漏洞检测研究集中在 C/C++代码漏洞数据集,语言多样性不足,深度学习方法包括大语言模型在其他语言软件漏洞检测中的有效性尚待探索。为此,他们使用不同提示和角色策略,评估六种先进预训练大语言模型(GPT-3.5-Turbo、GPT-4 Turbo、GPT-4o、CodeLlama-7B、CodeLlama-13B 和 Gemini 1.5 Pro)在五种编程语言(Python、C、C++、Java 和 JavaScript)中检测和分类通用弱点枚举(CWE)的有效性。研究者编译多语言漏洞数据集以确保代表性,结果显示 GPT-4o 在少样本设置下漏洞检测和 CWE 分类得分最高。此外,他们还开发了与 VSCode 集成的 CODEGUARDIAN 库,通过涉及 22 位行业开发人员的用户研究表明,使用该库可使开发人员更准确快速地检测漏洞。

链接:

https://arxiv.org/abs/2408.06428

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1545037.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

Android studio安装问题及解决方案

Android studio安装问题及解决方案 gradle已经安装好了,但是每次就是找不到gradle的位置,每次要重新下载,很慢,每次都不成功 我尝试用安装android studio时自带的卸载程序,卸载android studio,然后重新下…

php发送邮箱教程:如何实现邮件发送功能?

php发送邮箱性能优化策略?怎么使用PHPMail发送邮箱? 无论是用户注册验证、密码重置,还是系统通知,邮件发送都是不可或缺的一部分。AokSend将详细介绍如何使用PHP实现邮件发送功能,帮助开发者快速掌握这一技能。 php发…

LeetCode从入门到超凡(三)回溯算法

引言 大家好,我是GISer Liu😁,一名热爱AI技术的GIS开发者。本系列文章是我跟随DataWhale 2024年9月学习赛的LeetCode学习总结文档;本文主要讲解回溯算法。💕💕😊 介绍 回溯算法(Back…

使用 Nuxt Kit 的构建器 API 来扩展配置

title: 使用 Nuxt Kit 的构建器 API 来扩展配置 date: 2024/9/24 updated: 2024/9/24 author: cmdragon excerpt: 摘要:本文详细介绍了如何使用 Nuxt Kit 的构建器 API 来扩展和定制 Nuxt 3 项目的 webpack 和 Vite 构建配置,包括扩展Webpack和Vite配置、添加自定义插件、…

MySQL Performance Schema 详解及运行时配置优化

引言 MySQL 的 Performance Schema 是一套性能监控与诊断工具,帮助开发者和数据库管理员收集、分析 MySQL 实例的运行状态,找出性能瓶颈并进行优化。通过 Performance Schema,我们能够监控不同的内部事件、线程、会话、语句执行等关键性能指…

[单master节点k8s部署]24.构建EFK日志收集平台(三)

Kibana Kibana是elasticsearch的可视化界面。 首先创建kibana的服务,yaml文件如下。k8s里的服务分为四种,clusterIP为仅仅为pod分配k8s集群内部的一个虚拟ip,用于集群内的pod通信,而不对外暴露。elasticsearch的服务就是cluster…

编译原理3——词法分析

3.1词法分析器的作用 词法分析是编译的第一阶段。词法分析器的主要任务是读入源程序的输入字符、将它们组成词素,生成并输出一个词法单元序列,每个词法单元对应于一个词素。 但在这个过程中,词法分析器还要和语法分析器进行交互。交互&…

jupyter安装与使用——Ubuntu服务器

jupyter安装与使用——Ubuntu服务器 一、安装miniconda3/anaconda31. 下载miniconda32. 安装miniconda33. 切换到bin文件夹4. 输入pwd获取路径5. 打开用户环境编辑页面6. 重新加载用户环境变量7. 初始化conda8.验证是否安装成功9.conda配置 二、安装jupyter2.1 conda安装2.2 配…

kali-linux-2023.4 安装与配置

kali官网 作者:程序那点事儿 日期:2024/01/15 21:34 进入kali官网,点到下载页面 选择安装方式(本次私用虚拟机安装)。裸机安装是指,先要安装虚拟机(例如:CentOS7&#xff09…

html TAB切换按钮变色、自动生成table

<!DOCTYPE html> <head> <meta charset"UTF-8"> <title>Dynamic Tabs with Table Data</title> <style> /* 简单的样式 */ .tab-content { display: none; border: 1px solid #ccc; padding: 1px; marg…

聚观早报 | 小米新车规划曝光;北京汽车官宣更换标志

聚观早报每日整理最值得关注的行业重点事件&#xff0c;帮助大家及时了解最新行业动态&#xff0c;每日读报&#xff0c;就读聚观365资讯简报。 整理丨Cutie 9月24日消息 小米新车规划曝光 北京汽车官宣更换标志 转转全资收购红布林 全新岚图梦想家乾崑版上市 微软拟推出…

网页护眼宝——全方位解析 Chrome Dark Reader 插件

网页护眼宝——全方位解析 Chrome Dark Reader 插件 1. 基本介绍&#xff1a;Chrome 插件的力量与 Dark Reader 的独特之处 随着现代浏览器的功能越来越强大&#xff0c;Chrome 插件为用户提供了极大的定制化能力。从广告屏蔽、性能优化到页面翻译&#xff0c;Chrome 插件几乎…

WGCLOUD 性能调优笔记

如果主控端server主机内存资源充裕的话&#xff0c;适当增加内存使用&#xff0c;提升server运算能力 修改server/start.sh中的 -Xms256m -Xmx512m &#xff0c;改为 -Xms1024m -Xmx1024m &#xff0c;重启server生效 也可以设置更高些&#xff0c;比如改为 -Xms2048m -Xmx20…

CSS05-复合选择器

一、什么是复合选择器 1-1、后代选择器&#xff08;重要&#xff09; 示例1&#xff1a; 示例2&#xff1a; 示例3&#xff1a; 1-2、子选择器 示例&#xff1a; 1-3、并集选择器&#xff08;重要&#xff09; 示例&#xff1a; 1-4、伪类选择器 1、链接伪类选择器 注意事项&am…

安全常用的kali linux是怎样的,如何安装?

黑客或者安全在用的kali linux是怎样&#xff0c;安装 kali Linux的历史 Kali Linux由Offensive Security公司维护,可以追溯到BackTrack Linux这个著名的渗透测试发行版。BackTrack于2006年首次发布,基于Knoppix,集成了许多安全工具。它因功能强大而深受安全研究人员的喜爱。…

双向链表的基本结构及功能实现

1.基本结构: 双向链表是一种链表数据结构&#xff0c;它由一系列节点组成&#xff0c;每个节点包含三个部分&#xff1a; (1).数据域&#xff1a;存储节点的数据 (2).前驱指针:指向前一个节点 (3).后驱指针:指向下一个节点 2.基本特性&#xff1a; 双向链接: 与单向链表…

C++之STL—List 链表

双向链表 链表的组成&#xff1a;链表由一系列**结点**组成 结点的组成&#xff1a;一个是存储数据元素的**数据域**&#xff0c;另一个是存储下一个结点地址的**指针域** STL中的链表是一个双向循环链表 构造函数 List 赋值和交换 容器大小操作 - 判断是否为空 --- empty - …

UNIX体系结构

从严格意义上来说&#xff0c;可将操作系统定义为一种软件&#xff0c;它控制计算机硬件资源&#xff0c;提供程序运行环境。通常将这种软件称为内核&#xff0c;因为它相对较小&#xff0c;而且位于环境的核心。 内核的接口被称为系统调用。 公用函数库构建在系统调用接口之上…

深度学习----------------------语言模型

目录 语言模型使用计数来建模N元语法总结 语言模型和数据集自然语言统计一元语法该部分总代码 二元语法该部分总代码 三元语法该部分总代码 直观地对比三种模型中的标记频率一元二元三元该部分总代码 随机采样&#xff08;方法一&#xff09;该部分总代码 顺序分区&#xff08;…

Redis哨兵详细理论实操教程

背景 书接上回主从复制&#xff0c;如果master主节点宕机以后&#xff0c;其他的从节点不会自动被推举为主节点&#xff0c;所以这时就用到了我们本篇文章要讲述的内容&#xff0c;Redis哨兵。吹哨人巡查监控后台master主机是否故障&#xff0c;如果故障了根据 投票数 \textcol…