第72期 | GPTSecurity周报

图片

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找到关于GPT/AIGC/LLM最新的研究论文、博客文章、实用的工具和预设指令(Prompts)。现为了更好地知悉近一周的贡献内容,现总结如下。

Security Papers

1. 从孤立指令到互动鼓励!通过自然语言提示实现大语言模型的安全代码生成

简介:本研究旨在介绍一个名为 SecCode 的创新框架,其致力于安全代码生成,运用了独特的互动鼓励提示(EP)技术,且仅借助自然语言(NL)提示来实现相关功能。这种方式的优势在于能够确保所使用的提示易于被一般用户分享和理解。SecCode 的运行主要通过三个阶段来完成。首先是利用自然语言提示进行代码生成;其次是运用研究者提出的鼓励提示对代码漏洞进行检测与修复;最后是进行漏洞交叉检查以及代码安全优化。值得注意的是,这些阶段并非一次性完成,而是通过多次互动迭代执行,从而逐步提升代码的安全性。

在实验评估环节,研究者采用了专有 LLMs(如 GPT - 3.5 Turbo、GPT - 4 和 GPT - 4o)以及开源 LLMs(如 Llama 3.1 8B Instruct、DeepSeek Coder V2 Lite Instruct),并在三个基准数据集上展开评估。广泛的实验结果有力地表明,研究者所提出的 SecCode 在生成安全代码方面展现出了显著优势,相较于对比基线表现更为出色,具备较高的漏洞修复率。例如,SecCode 在经过 5 次自动化 EP 互动迭代后,其修复成功率超过 76%,而经过 10 次自动化 EP 互动迭代后,这一比例更是超过了 89%。

据研究者所知,此项工作开创了仅通过自然语言提示构建安全代码生成的先河。目前,研究者已将相关代码开源,并积极鼓励社区对安全代码生成予以关注。

链接:

https://arxiv.org/abs/2410.14321

2. 注意力是实现基于大语言模型的代码漏洞定位的关键

简介:本文着重介绍了 LOVA 这一全新框架,其致力于利用 LLMs 所固有的自注意力机制来强化漏洞定位功能。研究者的关键发现在于,自注意力机制能够对输入的不同部分赋予各异的重要性,这就使得追踪模型对特定代码行的关注程度变为可能。在漏洞定位的情境之下,存在这样一种假设,即脆弱的代码行自然而然会吸引更高的注意力权重,原因在于它们对模型输出具有更大的影响。通过系统地追踪注意力权重的变化情况,并聚焦于特定的代码行,LOVA 显著提高了在各类编程语言中识别脆弱行的精准度。经由严格的实验与评估过程,研究者有力地证明了 LOVA 在性能方面相较于现有的基于 LLM 的方法具有显著优势,其 F1 得分最高可提高 5.3 倍。LOVA 还展现出了出色的可扩展性,在 C、Python、Java 以及 Solidity 等语言的智能合约漏洞定位中,其准确性最高可提升 14.6 倍。它的鲁棒性通过在不同 LLM 架构下的稳定表现得到了有力证实。

链接:

https://arxiv.org/abs/2410.15288

3. 迈向自动化渗透测试:引入大语言模型基准、分析与改进

简介:黑客攻击对网络安全形成了重大威胁,每年致使数十亿美元的损失。为降低此类风险,常采用道德黑客或渗透测试来识别系统与网络中的漏洞。近来,大语言模型(LLMs)的发展在包括网络安全在内的各个领域展现出潜力。然而,当前尚缺乏全面、开放且端到端的自动化渗透测试基准,以推动相关进展并评估这些模型在安全情境下的能力。本文介绍了一种新颖的开放基准,针对基于 LLM 的自动化渗透测试,填补了这一关键空缺。

研究者首先运用最先进的 PentestGPT 工具评估了包括 GPT - 4o 和 Llama 3.1 - 405B 在内的 LLM 的性能。研究发现,尽管 Llama 3.1 在某些方面优于 GPT - 4o,但这两种模型目前均未能实现完全自动化的端到端渗透测试。随后,研究者推动技术进步,提出消融研究,为改进 PentestGPT 工具提供了见解。研究者的研究揭示了 LLM 在渗透测试各个方面(如枚举、利用和特权提升)所面临的挑战。此项工作为 AI 辅助网络安全的知识体系做出了贡献,并且为未来基于大语言模型的自动化渗透测试研究奠定了基础。

链接:

https://arxiv.org/abs/2410.17141

4. AdvWeb:对基于视觉语言模型(VLM)的网络智能体的可控黑箱攻击

简介:视觉语言模型(VLMs)已然彻底变革了通用网络智能体的创建,使其能够在真实网站上自主完成各类任务,进而提升人类的效率与生产力。然而,尽管这些智能体具备显著的能力,但其在恶意攻击下的安全性却严重被忽视,这引发了对其安全部署的重大忧虑。

为了揭示并利用网络智能体中的此类漏洞,研究者提供了 AdvWeb,这是一种专为网络智能体设计的新型黑箱攻击框架。AdvWeb 训练了一个对抗性提示生成模型,该模型能够生成对抗性提示并注入到网页中,从而误导网络智能体执行具有针对性的对抗性操作,例如不当的股票购买或错误的银行交易等,这些操作可能引发严重的现实后果。仅凭借对网络智能体的黑箱访问,研究者运用 DPO 训练并优化对抗性提示生成模型,利用针对目标智能体的成功与失败攻击字符串。与以往方法不同的是,研究者的对抗性字符串注入保持隐蔽且可控:其一,攻击前后网站的外观维持不变,用户几乎无法检测到篡改;其二,攻击者能够修改生成的对抗性字符串中的特定子字符串,轻松改变攻击目标(例如从不同公司购买股票),增强了攻击的灵活性与效率。

研究者进行了广泛的评估,展示了 AdvWeb 在针对基于 SOTA GPT - 4V 的 VLM 智能体执行各种网络任务时的高成功率。研究者的研究揭示了当前基于 LLM/VLM 的智能体存在的关键漏洞,强调了开发更可靠的网络智能体以及有效防御措施的紧迫需求。研究者的代码和数据可在相应链接获取。

链接:

https://arxiv.org/abs/2410.17401

5. ProveRAG:基于来源驱动的漏洞分析与自动化检索增强的大语言模型

简介:在网络安全领域,安全分析师面临着实时缓解新发现漏洞的艰巨挑战,自 1999 年起,已识别出超过 30 万个常见漏洞和暴露(CVE)。已知漏洞的庞大数量致使检测未知威胁的模式变得错综复杂。尽管大语言模型(LLMs)能够提供一定助力,但其往往会产生幻觉,并且与近期的威胁缺乏一致性。截至 2024 年,已识别出超过 25000 个漏洞,这些漏洞是在流行的 LLM(如 GPT - 4)的训练数据截止后引入的。这给网络安全中利用 LLM 带来了一项主要挑战,因为准确性和最新信息至关重要。

在这项工作中,研究者旨在通过模仿分析师执行漏洞分析的方式,提升 LLMs 在漏洞分析中的适应性。研究者提出了 ProveRAG,这是一个基于 LLM 的系统,旨在通过自动化检索增强网络数据,快速分析 CVE,同时利用可验证的证据自我评估其响应。ProveRAG 包含自我批判机制,以助力缓解在网络安全应用中常见的输出遗漏和幻觉问题。该系统交叉引用可验证来源的数据(如 NVD 和 CWE),使分析师对所提供的可操作见解充满信心。

研究者的结果表明,ProveRAG 在提供可验证证据方面表现卓越,漏洞利用和缓解策略的准确率分别超过 99% 和 97%。该系统在漏洞分析中优于直接提示和分块检索,克服了时间和上下文窗口的限制。ProveRAG 帮助分析师更有效地保护系统,同时记录过程以供未来审计使用。

链接:

https://arxiv.org/abs/2410.17406

6. SafeBench:多模态大语言模型的安全评估框架

简介:多模态大语言模型(MLLMs)在安全性方面引发了强烈关注(例如为用户生成有害输出),这促使了安全评估基准的开发。然而,研究者观察到现有的针对 MLLMs 的安全基准在查询质量和评估可靠性方面存在局限性,限制了对模型安全性影响的检测,毕竟 MLLMs 仍处于不断发展之中。在本文中,研究者提出了 \toolns,这是一个旨在进行 MLLMs 安全评估的综合框架。研究者的框架涵盖了一个全面的有害查询数据集以及一个自动化评估协议,旨在分别解决上述局限性。

研究者首先设计了一个自动化的安全数据集生成管道,在此过程中,研究者运用一组 LLM 评审员来识别并分类对 MLLMs 最具危害性且多样化的风险场景;基于分类法,研究者进一步要求这些评审员相应地生成高质量的有害查询,由此形成了 23 个风险场景以及 2300 对多模态有害查询。在安全评估过程中,研究者受司法程序中陪审团制度的启发,开创了陪审团审议评估协议,采用协作 LLMs 来评估目标模型是否呈现出特定的有害行为,从而提供可靠且无偏见的内容安全风险评估。此外,研究者的基准还能够扩展到音频模态,展现出了很高的可扩展性和潜力。

基于研究者的框架,研究者对 15 个广泛使用的开源 MLLMs 以及 6 个商业 MLLMs(如 GPT - 4o、Gemini)进行了大规模实验,揭示了现有 MLLMs 中普遍存在的安全问题,并举例说明了关于 MLLM 安全性能的若干见解,例如图像质量和参数大小等方面。

链接:

https://arxiv.org/abs/2410.18927

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1958.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

Fx-LMS 单片机

功能:主动降噪控制器 开发板连接麦克风,通过ADC或其他方式采集声音信号。采集到的声音信号经过开发板内置的Fx-LIIS主动降噪算法处理,生成反向声波信号,并通过DAC输出至扬声器进行播放。通过反向声波与原声波叠加,达到…

web前端3D旋转相册(附完整代码)

效果图 当鼠标移动到目标时&#xff0c;外层的图片会张开&#xff0c;外面的图片修改透明度为0.5达到想要的效果。 完整代码 HTML部分 这里用的是绝对路径&#xff0c;一般建议使用相对路径&#xff08;..代表上一级&#xff0c;.代表当前文件夹&#xff09; <!DOCTYPE …

新老项目不同node版本,使用nvm控制node版本切换(mac、window)

window系统电脑的链接&#xff1a;https://blog.csdn.net/qq_40269801/article/details/136450961 以下是mac版本的操作方式&#xff1a; 1、打开终端 克隆 NVM 仓库&#xff1a; git clone https://github.com/nvm-sh/nvm.git ~/.nvm 2、运行安装脚本&#xff1a; cd ~/.n…

2024双11买什么东西比较好?2024年双十一必买清单大全!

2024年双十一到底哪些东西值得入手&#xff1f;今天总结了超全双十一值得入手的单品汇总&#xff01;随着一年一度的双十一购物狂欢节临近&#xff0c;各大电商平台纷纷推出各种促销活动&#xff0c;吸引了无数消费者的关注。在这场全民参与的购物盛宴中&#xff0c;如何在众多…

vi —— 终端中的编辑器

目标 vi 简介打开和新建文件三种工作模式常用命令分屏命令常用命令速查图 01. vi 简介 1.1 学习 vi 的目的 在工作中&#xff0c;要对 服务器 上的文件进行 简单 的修改&#xff0c;可以使用 ssh 远程登录到服务器上&#xff0c;并且使用 vi 进行快速的编辑即可常见需要修改…

安装fpm,解决*.deb=> *.rpm

要从生成 .deb 包转换为 .rpm 包&#xff0c;可以按照以下步骤修改打包脚本 1. 使用 fpm 工具 fpm 是一个强大的跨平台打包工具&#xff0c;可以将 .deb 包重新打包成 .rpm&#xff0c;也可以直接从源文件打包成 .rpm。 安装 fpm sudo apt-get install ruby-dev sudo gem in…

web文件包含include

php伪协议 在 PHP 中&#xff0c;伪协议&#xff08;Pseudo Protocols&#xff09; 也被称为 流包装器&#xff0c;这些伪协议以 php:// 开头&#xff0c;后面跟着一些参数&#xff0c;用于指定 要执行的操作 或 需要访问的资源。 伪协议表明这些协议并不是一个 真实的外部协议…

QChart中柱形图的简单使用并实现【Qt】

预备工作 如果qt没下载去下载一个&#xff0c;下载太慢了可以试试它[点击跳转]  (https://blog.csdn.net/qq_19319481/article/details/131655379)。   如果已经下载了qt发现自己的组件中没有QCharts&#xff0c;可以去试试它点击跳转。 都搞定了以后在pro文件里面添加QT …

视频点播系统扩展示例

更多的前端页面&#xff08;如视频详情页、用户注册页等&#xff09;。更复杂的业务逻辑&#xff08;如视频评论、搜索功能等&#xff09;。安全性和权限管理&#xff08;如用户角色管理、权限控制等&#xff09;。其他技术细节&#xff08;如文件上传、分页查询等&#xff09;…

KVM虚拟机迁移:无缝迁徙,重塑云上未来

作者简介&#xff1a;我是团团儿&#xff0c;是一名专注于云计算领域的专业创作者&#xff0c;感谢大家的关注 座右铭&#xff1a; 云端筑梦&#xff0c;数据为翼&#xff0c;探索无限可能&#xff0c;引领云计算新纪元 个人主页&#xff1a;团儿.-CSDN博客 目录 前言&#…

继续开始更新AI学习笔记——RAG技术

RAG技术&#xff1a; 1&#xff0c;读取文章&#xff0c;获得内容 2&#xff0c;分段成为chunks 3&#xff0c;向量化&#xff0c;形成向量数据库 4&#xff0c;用户问题&#xff0c;同样向量化 5&#xff0c;在向量库内部进行检索 6&#xff0c;检索获得有效文档&#x…

使用Netty实现一个简单的聊天服务器

✅作者简介&#xff1a;热爱Java后端开发的一名学习者&#xff0c;大家可以跟我一起讨论各种问题喔。 &#x1f34e;个人主页&#xff1a;Hhzzy99 &#x1f34a;个人信条&#xff1a;坚持就是胜利&#xff01; &#x1f49e;当前专栏&#xff1a;Netty &#x1f96d;本文内容&a…

链栈的基本操作实现

链栈的结构体定义 /*定义*/ typedef struct stacklnode{char data;struct stacklnode *next; }stacklnode,*linkstack; 初始化 /*初始化*/ void f1(linkstack *q){*qNULL; } 入栈 /*入栈*/ void f2(linkstack *q,char e ){linkstack p(linkstack)malloc(sizeof(stacklno…

c语言-常量和变量

文章目录 一、常量是什么&#xff1f;&#xff08;1&#xff09;整型常量&#xff1a;&#xff08;2&#xff09;实型常量&#xff1a;&#xff08;3&#xff09;字符常量&#xff1a;&#xff08;4&#xff09;字符串常量&#xff08;5&#xff09;地址常量 二、define 和 con…

UI设计软件全景:13款工具助力创意实现

选择恰当的UI设计工具对于创建美观且用户体验良好的应用程序界面至关重要。不同的APP功能可能需要不同的界面设计软件&#xff0c;但并非所有工具都需要精通&#xff0c;熟练掌握几个常用的就足够了。以下是13款APP界面设计软件&#xff0c;它们能够为你的团队提供绘制APP界面所…

mysql 8.0.39 Caused by: java.sql.SQLException: Illegal mix of collations 异常解决

java服务可以正常启动&#xff0c;页面发现查询报错Illegal mix of collations 报错信息&#xff1a; ### Cause: java.sql.SQLException: Illegal mix of collations (utf8mb4_general_ci,COERCIBLE) and (utf8mb4_0900_ai_ci,COERCIBLE) for operation ; uncategorized SQ…

C++友元类的分文件编写

在学习C的关于友元类的知识时&#xff0c;网课例程中是在main函数文件中编写实现&#xff0c;但是我们知道&#xff0c;一般情况下&#xff0c;类以及类的成员函数实现都是在不同文件中实现的&#xff0c;因此&#xff0c;我们会自然的想到友元类是如何在不同文件下编写实现的&…

vue2与vue3生命周期差异整理

1、vue3 与 vue2 生命周期对比 生命周期整体分为四个阶段&#xff0c;分别是&#xff1a;创建、挂载、更新、销毁&#xff0c;每个阶段都有两个钩子&#xff0c;一前一后。 生命周期Vue 2Vue 3说明创建阶段beforeCreatesetup开始创建组件之前,实例被创建&#xff0c;还没有初…

c语言之在结构体里面定义函数指针

还是在看redis3.0源码的时候&#xff0c;遇到如下问题&#xff1a; 这个时候我们回到list这个结构体的设计上面 首先我们必须要注意的是函数名字就可以看成指针地址。 所以下面我们写一个简单的实例看一下具体的用法&#xff1a; #include <stdio.h> #include <stdl…

代码随想录一刷——1.两数之和

当我们需要查询一个元素是否出现过&#xff0c;或者一个元素是否在集合里的时候&#xff0c;就要第一时间想到哈希法。 C&#xff1a; unordered_map class Solution { public: vector<int> twoSum(vector<int>& nums, int target) { unordered_map<int…