Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2509.14285v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2509.14285v1 (cs)
[提交于 2025年9月16日 (此版本) , 最新版本 2025年10月1日 (v2) ]

标题: 一种针对提示注入攻击的多智能体LLM防御流程

标题: A Multi-Agent LLM Defense Pipeline Against Prompt Injection Attacks

Authors:S M Asif Hossain, Ruksat Khan Shayoni, Mohd Ruhul Ameen, Akif Islam, M. F. Mridha, Jungpil Shin
摘要: 提示注入攻击是大型语言模型(LLM)部署中的主要漏洞,其中嵌入在用户输入中的恶意指令可以覆盖系统提示并引发意外行为。本文提出了一种新颖的多智能体防御框架,该框架采用协调管道中的专用LLM代理来实时检测和中和提示注入攻击。我们使用两种不同的架构对我们的方法进行了评估:一种是顺序的智能体链式管道,另一种是基于分层协调器的系统。我们在55种独特的提示注入攻击上进行了全面评估,这些攻击分为8个类别,在两个LLM平台(ChatGLM和Llama2)上总共400个攻击实例,结果表明安全性能显著提高。在没有防御机制的情况下,基线攻击成功率(ASR)达到30%对于ChatGLM和20%对于Llama2。我们的多智能体管道实现了100%的缓解,将ASR降低到所有测试场景中的0%。该框架在多个攻击类别中表现出鲁棒性,包括直接覆盖、代码执行尝试、数据泄露和混淆技术,同时保持了对合法查询的系统功能。
摘要: Prompt injection attacks represent a major vulnerability in Large Language Model (LLM) deployments, where malicious instructions embedded in user inputs can override system prompts and induce unintended behaviors. This paper presents a novel multi-agent defense framework that employs specialized LLM agents in coordinated pipelines to detect and neutralize prompt injection attacks in real-time. We evaluate our approach using two distinct architectures: a sequential chain-of-agents pipeline and a hierarchical coordinator-based system. Our comprehensive evaluation on 55 unique prompt injection attacks, grouped into 8 categories and totaling 400 attack instances across two LLM platforms (ChatGLM and Llama2), demonstrates significant security improvements. Without defense mechanisms, baseline Attack Success Rates (ASR) reached 30% for ChatGLM and 20% for Llama2. Our multi-agent pipeline achieved 100% mitigation, reducing ASR to 0% across all tested scenarios. The framework demonstrates robustness across multiple attack categories including direct overrides, code execution attempts, data exfiltration, and obfuscation techniques, while maintaining system functionality for legitimate queries.
主题: 密码学与安全 (cs.CR) ; 机器学习 (cs.LG)
引用方式: arXiv:2509.14285 [cs.CR]
  (或者 arXiv:2509.14285v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2509.14285
通过 DataCite 发表的 arXiv DOI

提交历史

来自: S M Asif Hossain [查看电子邮件]
[v1] 星期二, 2025 年 9 月 16 日 19:11:28 UTC (292 KB)
[v2] 星期三, 2025 年 10 月 1 日 16:39:48 UTC (292 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-09
切换浏览方式为:
cs
cs.LG

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号