Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2508.09201v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2508.09201v1 (cs)
[提交于 2025年8月8日 ]

标题: 学习检测大型视觉-语言模型中的未知越狱攻击:一种统一且准确的方法

标题: Learning to Detect Unknown Jailbreak Attacks in Large Vision-Language Models: A Unified and Accurate Approach

Authors:Shuang Liang, Zhihao Xu, Jialing Tao, Hui Xue, Xiting Wang
摘要: 尽管进行了大量对齐努力,大型视觉语言模型(LVLMs)仍然容易受到越狱攻击,这带来了严重的安全风险。 虽然最近的检测工作由于其丰富的跨模态信息而转向内部表示,但大多数方法依赖于启发式规则而不是原则性目标,导致性能不佳。 为了解决这些限制,我们提出了学习检测(LoD),一种新的无监督框架,将越狱检测形式化为异常检测。 LoD引入了两个关键组件:多模态安全概念激活向量(MSCAV),它捕捉跨模态的逐层安全相关表示,以及安全模式自编码器,它建模从安全输入中得出的MSCAV分布,并通过重建误差检测异常。 通过仅在安全样本上训练自编码器(AE)而无需攻击标签,LoD自然地将越狱输入识别为分布异常,从而实现准确且统一的越狱攻击检测。 在三个不同的LVLMs和五个基准上的全面实验表明,LoD实现了最先进的性能,平均AUROC为0.9951,在最强基线的最小AUROC上提高了高达38.89%。
摘要: Despite extensive alignment efforts, Large Vision-Language Models (LVLMs) remain vulnerable to jailbreak attacks, posing serious safety risks. Although recent detection works have shifted to internal representations due to their rich cross-modal information, most methods rely on heuristic rules rather than principled objectives, resulting in suboptimal performance. To address these limitations, we propose Learning to Detect (LoD), a novel unsupervised framework that formulates jailbreak detection as anomaly detection. LoD introduces two key components: Multi-modal Safety Concept Activation Vectors (MSCAV), which capture layer-wise safety-related representations across modalities, and the Safety Pattern Auto-Encoder, which models the distribution of MSCAV derived from safe inputs and detects anomalies via reconstruction errors. By training the auto-encoder (AE) solely on safe samples without attack labels, LoD naturally identifies jailbreak inputs as distributional anomalies, enabling accurate and unified detection of jailbreak attacks. Comprehensive experiments on three different LVLMs and five benchmarks demonstrate that LoD achieves state-of-the-art performance, with an average AUROC of 0.9951 and an improvement of up to 38.89% in the minimum AUROC over the strongest baselines.
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI); 计算机视觉与模式识别 (cs.CV)
引用方式: arXiv:2508.09201 [cs.CR]
  (或者 arXiv:2508.09201v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2508.09201
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Shuang Liang [查看电子邮件]
[v1] 星期五, 2025 年 8 月 8 日 16:13:28 UTC (204 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-08
切换浏览方式为:
cs
cs.AI
cs.CV

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号