Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2510.01223v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2510.01223v1 (cs)
[提交于 2025年9月22日 ]

标题: 通过语义相关的嵌套场景针对有毒知识进行破解大型语言模型

标题: Jailbreaking LLMs via Semantically Relevant Nested Scenarios with Targeted Toxic Knowledge

Authors:Hui Dou, Ning Xu, Yiwen Zhang, Kaibin Wang
摘要: 大型语言模型(LLMs)在各种任务中展示了显著的能力。 然而,它们仍然容易受到越狱攻击,导致产生有害的响应。 嵌套场景策略已被越来越多的方法采用,显示出巨大的潜力。 然而,由于这些方法明显的恶意意图,它们很容易被检测到。 在这项工作中,我们首次发现并系统验证了LLMs的对齐防御对嵌套场景不敏感,其中这些场景与查询高度语义相关,并包含有针对性的有毒知识。 这是一个关键但尚未充分探索的方向。 基于此,我们提出了RTS-Attack(具有目标有毒知识的语义相关嵌套场景),这是一种自适应和自动化的框架,用于检查LLMs的对齐情况。 通过构建与查询高度相关的场景并整合有针对性的有毒知识,RTS-Attack绕过了LLMs的对齐防御。 此外,RTS-Attack生成的越狱提示不包含有害查询,从而实现了出色的隐蔽性。 大量实验表明,与基线相比,RTS-Attack在效率和通用性方面表现出色,适用于多种先进的LLMs,包括GPT-4o、Llama3-70b和Gemini-pro。 我们的完整代码可在补充材料中获得。 警告:本文可能包含潜在有害内容。
摘要: Large Language Models (LLMs) have demonstrated remarkable capabilities in various tasks. However, they remain exposed to jailbreak attacks, eliciting harmful responses. The nested scenario strategy has been increasingly adopted across various methods, demonstrating immense potential. Nevertheless, these methods are easily detectable due to their prominent malicious intentions. In this work, we are the first to find and systematically verify that LLMs' alignment defenses are not sensitive to nested scenarios, where these scenarios are highly semantically relevant to the queries and incorporate targeted toxic knowledge. This is a crucial yet insufficiently explored direction. Based on this, we propose RTS-Attack (Semantically Relevant Nested Scenarios with Targeted Toxic Knowledge), an adaptive and automated framework to examine LLMs' alignment. By building scenarios highly relevant to the queries and integrating targeted toxic knowledge, RTS-Attack bypasses the alignment defenses of LLMs. Moreover, the jailbreak prompts generated by RTS-Attack are free from harmful queries, leading to outstanding concealment. Extensive experiments demonstrate that RTS-Attack exhibits superior performance in both efficiency and universality compared to the baselines across diverse advanced LLMs, including GPT-4o, Llama3-70b, and Gemini-pro. Our complete code is available in the supplementary material. WARNING: THIS PAPER CONTAINS POTENTIALLY HARMFUL CONTENT.
主题: 密码学与安全 (cs.CR) ; 计算与语言 (cs.CL)
引用方式: arXiv:2510.01223 [cs.CR]
  (或者 arXiv:2510.01223v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2510.01223
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Hui Dou [查看电子邮件]
[v1] 星期一, 2025 年 9 月 22 日 12:37:07 UTC (223 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-10
切换浏览方式为:
cs
cs.CL

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号