注册
登录
专栏名称:
机器学习研究组订阅
连接人工智能技术人才和产业人才的交流平台
我也要提交微信公众号
今天看啥
微信公众号rss订阅, 微信rss, 稳定的RSS源
微信公众号RSS订阅方法
B站投稿RSS订阅方法
微博RSS订阅方法
微博搜索关键词订阅方法
豆瓣日记 RSS订阅方法
目录
相关文章推荐
量子位
·
乌镇最火AI议题,原来答案藏在这份报告里
·
13 小时前
爱可可-爱生活
·
【LLM资源中心:为大语言模型提供一站式学习 ...
·
17 小时前
爱可可-爱生活
·
【gradio-webrtc:基于Gradi ...
·
3 天前
爱可可-爱生活
·
【Grunty:基于Claude的电脑控制A ...
·
3 天前
宝玉xp
·
【马斯克:先斩后奏,懂王特许,这就是效率部- ...
·
5 天前
今天看啥
›
专栏
›
机器学习研究组订阅
大神Karpathy:我给大模型「SQL注入」攻击,简直不要太轻松
机器学习研究组订阅
·
公众号
·
AI
· 2024-08-16 18:42
文章预览
大模型的安全性,可以说是 「 有很大进步空间 」 。 AI 大牛 Andrej Karpathy 又来科普知识了,这次的主题是「 利用特殊 token 对 LLM 进行类 SQL 注入的攻击 」。 所谓 SQL 注入攻击,它是一种网络攻击技术。攻击者通过将恶意的 SQL 语句插入到应用程序的输入字段中,诱使后台数据库执行这些恶意的 SQL 语句。此类攻击通常利用应用程序对用户输入的处理不当,比如没有正确地对输入进行过滤或转义,导致攻击者能够访问、修改甚至删除数据库中的数据。 由于人们的安全意识逐渐升高,目前对于大多数软件产品来说,SQL 注入都不应该出现。 但在大模型领域,一切都还处于初步阶段。LLM 分词器负责对输入字符串中的特殊 token(如 、 等)进行解析。虽然这看起来很方便,但最多会导致误判;最坏的情况下会导致 LLM 安全漏洞,相当于 SQL 注入攻击。 ………………………………
原文地址:
访问原文地址
快照地址:
访问文章快照
总结与预览地址:
访问总结与预览
分享到微博
推荐文章
量子位
·
乌镇最火AI议题,原来答案藏在这份报告里
13 小时前
爱可可-爱生活
·
【LLM资源中心:为大语言模型提供一站式学习资源的平台,包含免费-20241125084010
17 小时前
爱可可-爱生活
·
【gradio-webrtc:基于Gradio的WebRTC实时-20241122195733
3 天前
爱可可-爱生活
·
【Grunty:基于Claude的电脑控制AI助手,可通过自然语-20241122200042
3 天前
宝玉xp
·
【马斯克:先斩后奏,懂王特许,这就是效率部-哔哩哔哩】 马斯克:-20241120125301
5 天前
云头条
·
9048 万大单、花都区交通联动系统
2 月前
不正常人类研究中心
·
有猫的被窝一定很暖
3 周前