第64期 | GPTSecurity周报

2024-08-21 05:28
文章标签 周报 64 gptsecurity

本文主要是介绍第64期 | GPTSecurity周报,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

图片

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找到关于GPT/AIGC/LLM最新的研究论文、博客文章、实用的工具和预设指令(Prompts)。现为了更好地知悉近一周的贡献内容,现总结如下。

Security Papers

1. CodeMirage: 由大语言模型生成的代码幻觉

简介:大语言模型(LLMs)在程序生成和自动化编码领域展现出巨大潜力,但同时也存在生成错误代码的风险。这些错误可能包括语法、逻辑错误,甚至安全漏洞和内存泄漏。鉴于LLMs在提升编码效率方面的广泛应用,深入研究其在代码生成中的错误显得尤为重要。本研究首次系统性地探讨了LLMs生成的代码幻觉问题,定义了代码幻觉,并分类了其类型。研究者创建了首个基准数据集CodeMirage,包含1137个由GPT-3.5生成的Python代码片段。通过对比开源模型CodeLLaMA、GPT-3.5和GPT-4的检测方法,发现GPT-4在HumanEval数据集上表现优异,与CodeBERT在MBPP数据集上的结果相当。最后,研究者讨论了减少代码幻觉的策略,为未来研究提供了方向。

链接:

https://arxiv.org/abs/2408.08333

2. Transformers 和大语言模型在高效入侵检测系统中的应用:一项全面调查

简介:随着 Transformers 和大语言模型(LLMs)在自然语言处理(NLP)领域迅速发展,它们在网络安全领域的应用不断增加。网络安全中的众多关键参数以文本和表格形式呈现,使得 NLP 技术成为强化通信安全的重要工具。本综述论文深入剖析了 Transformers 和 LLMs 在网络威胁检测系统中的应用,构建了评估现有研究的严格框架。论文论述了 Transformers 的基础知识,涵盖网络攻击背景及常用数据集。着重分析了基于注意力的模型、BERT、GPT 等 LLMs,还有 CNN/LSTM-Transformer 混合体、ViTs 等不同架构在入侵检测系统中的运用。同时,探讨了这些技术在计算机网络、物联网、关键基础设施、云计算、SDN 和自动驾驶车辆等领域的实施状况。文章还指明了研究面临的挑战,例如可解释性、可扩展性和适应性,并提出了未来的研究方向,强调了 Transformers 和 LLMs 在提升网络威胁检测能力方面的关键作用。

链接:

https://arxiv.org/abs/2408.07583

3. 评估基于大语言模型的个人信息提取及其对策

简介:研究者进行了一项有关基于大语言模型(LLM)的个人信息提取及对策的系统测量研究。传统方法在从公开个人资料中提取个人信息(如姓名、电话、邮箱等)方面成效有限。研究者为此提出基于 LLM 的提取攻击框架,收集了三个数据集(含 GPT-4 生成的合成数据集和两个真实世界数据集),引入基于“提示注入”的新缓解策略,并使用 10 个 LLM 和 3 个数据集进行基准测试。关键发现有:攻击者可能滥用 LLM 准确提取个人信息,LLM 在此方面优于传统方法,提示注入能很大程度减轻风险且优于传统对策。

链接:

https://arxiv.org/abs/2408.07291

4. 使用高级大语言模型增强较小大语言模型:一种可解释的知识蒸馏方法

简介:研究者指出,像 GPT-4 或 LlaMa 3 这类先进大语言模型在复杂的类人交互中性能优越。但它们成本高、规模大,不适合边缘设备且自行托管难度大,存在安全与隐私问题。为此,研究者引入一种新颖的可解释知识蒸馏方法,以提升公司可自行托管的更小型、更经济的语言模型的性能。他们在构建以目标导向对话实现高客户满意度的客户服务代理情境中进行研究。与传统知识蒸馏不同,此可解释的“策略”教学法让教师提供策略以改善学生在各种场景中的表现,方法在“场景生成”和“改进策略”步骤间交替,仅需黑箱访问模型,无需操作参数。在客户服务应用中,该方法提升了性能,所学策略可转移,其可解释性还能通过人工审核防范潜在危害。

链接:

https://arxiv.org/abs/2408.07238

5. 用于安全代码评估的大语言模型:一项多语言实证研究

简介:研究者指出,多数漏洞检测研究聚焦于 C/C++ 代码的漏洞数据集,语言多样性受限,包括大语言模型在内的深度学习方法在检测其他语言软件漏洞的有效性仍待探索。为此,研究者使用不同提示和角色策略,针对六种先进预训练的 LLM(如 GPT-3.5-Turbo 等)及五种编程语言(Python、C、C++、Java、JavaScript),评估其在检测和分类常见弱点枚举方面的效果。他们从不同来源编译多语言漏洞数据集以确保代表性,结果显示 GPT-4o 在少样本设置下,漏洞检测和分类得分最高。此外,研究者还开发了与 VSCode 集成的 CODEGUARDIAN 库,通过涉及 22 名行业开发人员的用户研究评估发现,使用该库能让开发人员更准确快速地检测漏洞。

链接:

https://arxiv.org/abs/2408.06428

6. 基于RAG的网络攻击调查和归因问题的问答解决方案

简介:研究者在这项工作中,首次引入了基于检索增强生成(RAG)技术和大语言模型(LLM)的问答(QA)模型,旨在为网络安全专家提供有关网络攻击调查和归因的信息。该 QA 模型依据包含网络攻击调查和归因精选信息的知识库(KB),或者用户提供的外部资源来提供答案。研究者用各类问题对 QA 模型进行了测试和评估,包括基于 KB 的、基于元数据的、来自 KB 的具体文档以及基于外部资源的问题。他们还将基于 KB 问题的答案与 OpenAI 的 GPT-3.5 和最新的 GPT-4o LLMs 的答案作比较。研究者提出的 QA 模型因能提供答案来源并克服 GPT 模型的幻觉限制,优于 OpenAI 的 GPT 模型,这在网络攻击的调查和归因中至关重要。此外,分析表明,RAG QA 模型给出少量样本示例时生成的答案比零样本指令更好。

链接:

https://arxiv.org/abs/2408.06272

这篇关于第64期 | GPTSecurity周报的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1092244

相关文章

NGINX轻松管理10万长连接 --- 基于2GB内存的CentOS 6.5 x86-64

转自:http://blog.chinaunix.net/xmlrpc.php?r=blog/article&uid=190176&id=4234854 一 前言 当管理大量连接时,特别是只有少量活跃连接,NGINX有比较好的CPU和RAM利用率,如今是多终端保持在线的时代,更能让NGINX发挥这个优点。本文做一个简单测试,NGINX在一个普通PC虚拟机上维护100k的HTTP

LeetCode:64. 最大正方形 动态规划 时间复杂度O(nm)

64. 最大正方形 题目链接 题目描述 给定一个由 0 和 1 组成的二维矩阵,找出只包含 1 的最大正方形,并返回其面积。 示例1: 输入: 1 0 1 0 01 0 1 1 11 1 1 1 11 0 0 1 0输出: 4 示例2: 输入: 0 1 1 0 01 1 1 1 11 1 1 1 11 1 1 1 1输出: 9 解题思路 这道题的思路是使用动态规划

【Python从入门到进阶】64、Pandas如何实现数据的Concat合并

接上篇《63.Pandas如何实现数据的Merge》 上一篇我们学习了Pandas如何实现数据的Merge,本篇我们来继续学习Pandas如何实现数据的Concat合并。 一、引言 在数据处理过程中,经常需要将多个数据集合并为一个统一的数据集,以便进行进一步的分析或建模。这种需求在多种场景下都非常常见,比如合并不同来源的数据集以获取更全面的信息、将时间序列数据按时间顺序拼接起来以观察长期趋势等

AI周报(9.1-9.7)

AI应用-Tidal 引领海洋养殖革命 Tidal团队,一个源自Alphabet X的创新项目,今年七月顺利从X实验室毕业,成为一家独立的公司。Tidal正在通过人工智能技术改变海洋养殖,特别是鲑鱼养殖。Tidal的总部位于挪威特隆赫姆,他们结合了传感器、机器人、数据科学和人工智能技术,为鲑鱼养殖提供全面的解决方案。这个系统可以监控鱼类并提供产量估算,旨在在问题(如海虱)造成严重损害之前发现它们

Beyond Compare4.2.4 64位OS最新密钥

亲测可用,拿来主义 6TTCoWi2N0Pv+o2HGfqUpZfuaMhtf2zX0u1OuNeqTYkKKWh-CKwBWkPUG3+CiAQ2q4MNPbf0t8+gmPdo+Vyw64aU-zuQQt9d7Q6EcJ+T42by0E+kxf+q3QLs40H+RD3h5OLjFGpxClodRnTCNoAM39xsWm2aHZI0Z9KdXzLo1fo1OdNlaptoK17SsxNK-

王知无的技术周报(3.25-3.29日)

发件人:王知无 收件人:我的朋友们 本周知识点 01 我是如何失去一位女粉丝的 一位女粉丝管我要一张真人照片,问题来了,她要张真人照片做什么用? 02 ApacheFlink深度解析-JOIN-LATERAL 本篇重点向大家介绍了一种新的JOIN类型 - JOIN LATERAL。并向大家介绍了SQL Server中对LATERAL的支持方式,详细分析了JOIN LATERAL和I

leetcode : 64 最小路径和 动态规划

64. 最小路径和 题目链接https://leetcode.cn/problems/minimum-path-sum/ 题目描述 给定一个包含非负整数的 m x n 网格,请找出一条从左上角到右下角的路径,使得路径上的数字总和为最小。 说明:每次只能向下或者向右移动一步。 示例: [1,3,1][1,5,1][4,2,1] 输出: 7 解释: 因为路径 1→3→1

[LeetCode] 64. Minimum Path Sum

题:https://leetcode.com/problems/minimum-path-sum/description/ 题目 Given a m x n grid filled with non-negative numbers, find a path from top left to bottom right which minimizes the sum of all numbers

《Linux运维总结:基于X86_64+ARM64架构CPU使用docker-compose一键离线部署consul 1.18.1容器版分布式ACL集群》

总结:整理不易,如果对你有帮助,可否点赞关注一下? 更多详细内容请参考:《Linux运维篇:Linux系统运维指南》 一、部署背景 由于业务系统的特殊性,我们需要面向不通的客户安装我们的业务系统,而作为基础组件中的consul 针对不同的客户环境需要多次部署集群,作为一个运维工程师,提升工作效率也是工作中的重要一环。所以我觉得有必要针对 x86_64 + ARM64 CPU架构cons

Alibaba Cloud Linux 3.2104 LTS 64位 安装php8

目录 前言1、首先,更新系统的软件包索引:2、安装必要的软件包以添加更多软件,包括EPEL和Remi存储库:3、启用PHP 8.0的Remi仓库:4、安装PHP 8.0:5、安装PHP 8.0的扩展(根据需求安装):6、安装完成后,确认PHP版本:7、启动PHP-FPM并设置开机自启:总结 前言 安装PHP 8.0的步骤如下: 1、首先,更新系统的软件包索引: sud