Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2503.06989

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2503.06989 (cs)
[提交于 2025年3月10日 (v1) ,最后修订 2025年8月6日 (此版本, v3)]

标题: 多模态大语言模型上的越狱概率建模:从量化到应用

标题: Probabilistic Modeling of Jailbreak on Multimodal LLMs: From Quantification to Application

Authors:Wenzhuo Xu, Zhipeng Wei, Xiongtao Sun, Zonghao Ying, Deyue Zhang, Dongdong Yang, Xiangzheng Zhang, Quanchen Zou
摘要: 最近,多模态大语言模型(MLLMs)展示了它们在理解多模态内容方面的优越能力。 然而,它们仍然容易受到越狱攻击,这些攻击利用其安全对齐中的弱点来生成有害响应。 先前的研究根据响应是否包含恶意内容,将越狱分为成功或失败。 然而,鉴于MLLM响应的随机性,这种将输入的越狱能力二元分类的方法是不合适的。 基于这一观点,我们引入了越狱概率来量化输入的越狱潜力,这表示当使用该输入提示MLLM时生成恶意响应的可能性。 我们通过多次查询MLLM来近似这个概率。 在使用越狱概率预测网络(JPPN)对输入隐藏状态与其对应的越狱概率之间的关系进行建模后,我们使用连续的越狱概率进行优化。 具体而言,我们提出了基于越狱概率的攻击(JPA),该攻击在输入图像上优化对抗扰动以最大化越狱概率,并通过包括单调文本重述进一步增强为多模态JPA(MJPA)。 为了应对攻击,我们还提出了基于越狱概率的微调(JPF),通过MLLM参数更新来最小化越狱概率。 大量实验表明,(1) (M)JPA在白盒和黑盒设置下对广泛模型的攻击均取得了显著改进。 (2) JPF最多可减少60%的越狱。 上述结果都证明了引入越狱概率的重要性,以便在输入的越狱能力之间做出细致的区分。
摘要: Recently, Multimodal Large Language Models (MLLMs) have demonstrated their superior ability in understanding multimodal content. However, they remain vulnerable to jailbreak attacks, which exploit weaknesses in their safety alignment to generate harmful responses. Previous studies categorize jailbreaks as successful or failed based on whether responses contain malicious content. However, given the stochastic nature of MLLM responses, this binary classification of an input's ability to jailbreak MLLMs is inappropriate. Derived from this viewpoint, we introduce jailbreak probability to quantify the jailbreak potential of an input, which represents the likelihood that MLLMs generated a malicious response when prompted with this input. We approximate this probability through multiple queries to MLLMs. After modeling the relationship between input hidden states and their corresponding jailbreak probability using Jailbreak Probability Prediction Network (JPPN), we use continuous jailbreak probability for optimization. Specifically, we propose Jailbreak-Probability-based Attack (JPA) that optimizes adversarial perturbations on input image to maximize jailbreak probability, and further enhance it as Multimodal JPA (MJPA) by including monotonic text rephrasing. To counteract attacks, we also propose Jailbreak-Probability-based Finetuning (JPF), which minimizes jailbreak probability through MLLM parameter updates. Extensive experiments show that (1) (M)JPA yields significant improvements when attacking a wide range of models under both white and black box settings. (2) JPF vastly reduces jailbreaks by at most over 60\%. Both of the above results demonstrate the significance of introducing jailbreak probability to make nuanced distinctions among input jailbreak abilities.
主题: 密码学与安全 (cs.CR) ; 计算机视觉与模式识别 (cs.CV)
引用方式: arXiv:2503.06989 [cs.CR]
  (或者 arXiv:2503.06989v3 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2503.06989
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Wenzhuo Xu [查看电子邮件]
[v1] 星期一, 2025 年 3 月 10 日 07:10:38 UTC (1,454 KB)
[v2] 星期四, 2025 年 7 月 31 日 10:26:35 UTC (1,341 KB)
[v3] 星期三, 2025 年 8 月 6 日 02:38:30 UTC (1,340 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-03
切换浏览方式为:
cs
cs.CV

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号