第53期|GPTSecurity周报

图片

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找到关于GPT/AIGC/LLM最新的研究论文、博客文章、实用的工具和预设指令(Prompts)。现为了更好地知悉近一周的贡献内容,现总结如下。

Security Papers

1. WitheredLeaf: 利用大语言模型 (LLM) 发现实体不一致性漏洞

简介:实体不一致性漏洞(EIBs)是语法正确但程序实体使用不当的错误,通常影响安全且难以发现。传统检测方法如静态分析和动态测试难以应对EIBs的多样性和上下文依赖性。然而,利用大语言模型(LLMs)的语义理解能力,自动EIB检测变得可行。研究表明,尽管GPT-4有潜力,但其召回率和精确度有限。为此,研究者开发了WitheredLeaf系统,通过特定于代码的小型语言模型提高精确度和召回率。在154个高星Python和C的GitHub存储库上测试,WitheredLeaf识别出123个新缺陷,其中45%可干扰程序运行,69个修复提案中有27个已合并。

链接:

https://arxiv.org/pdf/2405.01668

2. 中性提示会导致不安全的代码吗?FormAI-v2 数据集:标记由大语言模型生成的代码中的漏洞

简介:本研究对大语言模型(LLMs)进行比较分析,探讨它们在中性零样本提示下编写简单的C程序时产生安全漏洞的可能性。研究填补了现有文献中关于这些模型生成代码安全属性的空白。研究者基于FormAI-v2数据集,包含265,000个由不同LLMs生成的C程序,使用ESBMC进行形式验证,发现至少63.47%的程序存在漏洞。结果表明,模型间差异不大,因为所有模型都显示出类似的编码错误。研究强调,LLMs在代码生成上虽有潜力,但在生产环境中部署其输出需进行风险评估和验证。

链接:

https://arxiv.org/pdf/2404.18353

3. 大语言模型(LLMs)在网络防御中的全面概述:机遇与方向

简介:大语言模型(LLMs)在数据密集型应用中取得了显著进展,能够编码上下文并提供对下游任务的强大理解能力。这种能力有助于识别网络威胁异常、增强事件响应和自动化安全操作。本文概述了LLMs在网络防御领域的最新活动,并分类讨论了威胁情报、漏洞评估、网络安全、隐私保护、意识培训、自动化和道德指导等方面。介绍了从Transformers到GPT的LLMs发展基本概念,并分析了各部分的优势和劣势。最后,探讨了LLMs在网络安全中的挑战、方向和未来可能的研究方向。

链接:

https://arxiv.org/pdf/2405.14487

4. GPT-4 通过自我解释近乎完美地自我越狱

简介:本文提出了一种名为迭代细化诱导自我越狱(IRIS)的新方法,它利用大语言模型(LLMs)的反思能力,在黑盒环境下实现自我越狱。IRIS简化了越狱过程,通过自我解释迭代细化对抗性提示,确保模型遵循指令。该方法显著提高了越狱成功率,在GPT-4上达到98%,在GPT-4 Turbo上达到92%,且查询次数少于7次。IRIS在自动、黑盒和可解释的越狱方面超越了先前方法,为可解释越狱技术设立了新的标准。

链接:

https://arxiv.org/pdf/2405.13077

5. 生成式人工智能与大语言模型在网络安全中的应用:需要了解的所有洞见

简介:本文全面审视了生成式人工智能和大语言模型(LLMs)在网络安全领域的未来应用。探讨了LLM在硬件安全、入侵检测、软件工程等多个关键领域的应用,并分析了包括GPT-4在内的先进模型。同时,研究了LLM的潜在漏洞和相应的缓解策略,评估了42种LLM模型在网络安全方面的表现。文章还讨论了数据集的生命周期管理,并提出了利用LLMs的新策略,如HQQ、RLHF等,旨在增强实时网络安全防御,并提高LLM在威胁检测和响应中应用的复杂性。最后,为将LLMs整合入未来网络安全框架提供了基础理解与战略方向,强调创新和模型的稳健部署以对抗不断演变的网络威胁。

链接:

https://arxiv.org/pdf/2405.12750

6. 使用GPT的自动化硬件逻辑混淆框架

简介:本文介绍了Obfus-chat,一个利用生成式预训练变换器(GPT)模型自动化硬件逻辑混淆的框架。该框架接受硬件设计网表和密钥大小作为输入,自动生成增强安全性的混淆代码。通过Trust-Hub混淆基准和SAT攻击评估,结合功能验证,确保混淆设计与原始设计一致。结果表明,Obfus-chat在加强硬件知识产权防护方面既有效又高效,为硬件安全领域做出了重要贡献。

链接:

https://arxiv.org/pdf/2405.12197

编辑:小椰风

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/16759.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python 全栈体系【四阶】(五十三)

第五章 深度学习 十二、光学字符识别(OCR) 2. 文字检测技术 2.3 DB(2020) DB全称是Differentiable Binarization(可微分二值化),是近年提出的利用图像分割方法进行文字检测的模型。前文所提…

Git原理及常用命令小结——实用版(ing......)、Git设置用户名邮箱

Git基本认识 Git把数据看作是对小型文件系统的一组快照,每次提交更新,或在Git中保存项目状态时,Git主要对当时的全部文件制作一个快照并保存这个快照的索引。同时,为了提高效率,如果文件没有被修改,Git不再…

明日周刊-第11期

上周末去参加了软考,这个考试目前很热门,参加考试的人也非常多。笔者已经算是二战了,今年从笔试改革成了机考。618的购物活动也都已经开始了,我给狗子买了一袋进口的高端狗粮渴望,但是买回来发现它并不爱吃&#xff0c…

二叉树——堆的实现

一.前言 前面我们讲解了二叉树的概念以及二叉树的存储结构:https://blog.csdn.net/yiqingaa/article/details/139224974?spm1001.2014.3001.5502 今天我们主要讲讲二叉树的存储结构,以及堆的实现。 二.正文 1.二叉树的顺序结构及实现 1.1二叉树的顺序…

面向对象编程:坦克飞机大战游戏的重构之旅

新书上架~👇全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我👆,收藏下次不迷路┗|`O′|┛ 嗷~~ 目录 一、面向对象编程思想入门 坦克对象的定义 属性与行为方法的实现 二、面向过程与面向对象…

关于RAG(检索增强生成)的一些知识

写在前面 最近一直在看AI相关的文章,不出意外的话,后续几篇应该都是关于这方面的。希望能和大家一起了解这方面的技术。 什么是RAG 检索增强生成 (RAG,全称Retrieval-Augmented Generation) 是一种利用从外部来源获取的事实来提高生成式 AI 模型的准确…

利用机器非学习进行后门攻击

信息安全是一个古老的计算机领域。许多 80 后还记得自己小时候经常听到的瑞星杀毒和江民杀毒软件。这些 90 年代火遍大江南北的信息安全工具,至今仍然影响着使用互联网和信息技术的千家万户。随着人工智能的兴起和普及,有越来越多的商业软件使用了人工智…

Spring Bean工厂揭秘:提前暴露的艺术与源码深度解析

1. 引言 在Spring框架中,Bean的生命周期是一段复杂的旅程,涉及创建、初始化和销毁等关键步骤。而其中一个鲜为人知的技巧——提前暴露Bean工厂对象,则是这段旅程中一道亮丽的风景线。它不仅解决了循环依赖的难题,还优化了应用的性…

前端优化的时间库

将moment.js换成day.js day.js的体积比moment.js小。moment.js有70多kb,但是day.js只有2kb。像微信小程序这种对代码包大小有要求的情况下,day.js会是比moment.js更好的选择。很多官方的框架和库都已经将moment.js换成了day.js。 moment已经好几年没…

【强化学习】Q-learning,DQN,SARSA算法介绍

【强化学习】Q-learning,DQN,SARSA算法介绍 强化学习算法分类基于价值的方法基于策略的方法Actor-Critic方法 Q-learning算法DQN算法强化学习训练数据存在的问题经验回放机制备份网络机制 Sarsa算法总结 强化学习算法分类 按学习目标进行分类 可分为基于…

【数理统计03】集中不等式

集中不等式(concentration inequalities)是在概率论和统计学中用于描述随机变量(尤其是随机变量的和或函数)的集中程度的一类不等式。它们为随机变量偏离其期望值的概率提供了上界。这些不等式在很多领域都有应用,包括…

使用OpenSSL生成证书和私钥文件

使用OpenSSL生成证书和私钥文件,请按以下步骤操作: 第1步:生成RSA私钥 openssl genrsa -out private_key.pem 2048参数 -out 指定生成的私钥文件名,参数 2048 指定生成的RSA私钥以位为单位的长度,常见的取值&#xf…

Oracle表空间加密全过程极简实验

加密前 准备加密HR Schema中的表。 SQL> col table_name for a20 SQL> select table_name, tablespace_name from all_tables where ownerHR;TABLE_NAME TABLESPACE_NAME -------------------- ------------------------------ DEPARTMENTS …

json文件写操作

一、背景 二、json写操作 2.1 json文件写操作,拷贝初版 //json文件写操作,拷贝初版void json_write() {//1. 定义对象 { }cJSON* interest cJSON_CreateObject();// 插入元素,对应 键值对cJSON_AddItemToObject(interest, "combat", cJSON_CreateStri…

【基于Fluent和深度学习算法驱动的流体力学计算与应用】

在深度学习与流体力学融合的背景下,科研边界不断拓展,创新成果层出不穷。从物理模型融合到复杂流动模拟,从数据驱动研究到流场智能分析,深度学习正以前所未有的力量重塑流体力学领域。目前在Nature和Science杂志上发表的深度学习驱…

Leetcode 力扣93. 复原IP地址 (抖音号:708231408)

有效 IP 地址 正好由四个整数(每个整数位于 0 到 255 之间组成,且不能含有前导 0),整数之间用 . 分隔。 例如:"0.1.2.201" 和 "192.168.1.1" 是 有效 IP 地址,但是 "0.011.255.2…

常见乱码分析

java编解码 如果该编码本身支持中文,同类型 编解码,中文不会乱码, 如果该编码本身不支持中文(如:US_ASCII,ISO_8859_1),同类型 编解码,中文也会乱码 StandardCharsets 不…

uinapp 写好的聊天基础页面,拿来就用非常方便

<template><view class"chat"><!-- <u-navbar :title"name" :placeholdertrue leftClick"goback"></u-navbar> --><!-- 顶部标题 --><view class"topTabbar"><!-- 返回图标 --><u…

Linux 中的进程优先级管理

在 Linux 系统中&#xff0c;理解和管理进程优先级是维护系统性能的关键因素。本文将详细介绍进程优先级&#xff08;priority&#xff09;的基本概念、如何查看和调整进程优先级&#xff0c;以及 nice 值对优先级的影响。 基本概念 在多任务操作系统中&#xff0c;CPU 资源的…

Power BI 使用Filter()函数完成类似子查询的筛选

1. 假如我们有两张表&#xff0c;如下图&#xff0c;以及它们的关联方式&#xff1a; tb_bursary.student_id tb_student.id 2. 我们想要实现这个逻辑&#xff0c;先找出tb_student里&#xff0c;sno最大的学生id&#xff0c;再根据查找出的学生id&#xff0c;找到tb_bursary…