Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2510.15973v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2510.15973v1 (cs)
[提交于 2025年10月12日 ]

标题: 保护大型语言模型的有效性:评估对人工编写和算法对抗提示的抵抗力

标题: Safeguarding Efficacy in Large Language Models: Evaluating Resistance to Human-Written and Algorithmic Adversarial Prompts

Authors:Tiarnaigh Downey-Webb, Olamide Jogunola, Oluwaseun Ajao
摘要: 本文对四种突出的大型语言模型(LLMs)针对多种对抗性攻击向量进行了系统安全评估。我们评估了Phi-2、Llama-2-7B-Chat、GPT-3.5-Turbo和GPT-4在四个不同的攻击类别中的表现:人工编写的提示、AutoDAN、贪婪坐标梯度(GCG)和剪枝的攻击树(TAP)。我们的全面评估使用了来自SALAD-Bench数据集的1,200个精心分层的提示,涵盖六个危害类别。结果表明,模型的鲁棒性存在显著差异,Llama-2在总体安全性方面表现最佳(平均攻击成功率3.4%),而Phi-2表现出最大的脆弱性(平均攻击成功率7.0%)。我们发现了关键的可转移性模式,尽管GCG和TAP攻击对目标模型(Llama-2)无效,但当转移到其他模型时,成功率显著提高(最高达17%对于GPT-4)。使用Friedman检验的统计分析显示,在危害类别之间存在显著的脆弱性差异($p < 0.001$),其中恶意使用提示的攻击成功率最高(平均10.71%)。我们的研究结果有助于理解跨模型的安全漏洞,并为开发有针对性的防御机制提供可行的见解。
摘要: This paper presents a systematic security assessment of four prominent Large Language Models (LLMs) against diverse adversarial attack vectors. We evaluate Phi-2, Llama-2-7B-Chat, GPT-3.5-Turbo, and GPT-4 across four distinct attack categories: human-written prompts, AutoDAN, Greedy Coordinate Gradient (GCG), and Tree-of-Attacks-with-pruning (TAP). Our comprehensive evaluation employs 1,200 carefully stratified prompts from the SALAD-Bench dataset, spanning six harm categories. Results demonstrate significant variations in model robustness, with Llama-2 achieving the highest overall security (3.4% average attack success rate) while Phi-2 exhibits the greatest vulnerability (7.0% average attack success rate). We identify critical transferability patterns where GCG and TAP attacks, though ineffective against their target model (Llama-2), achieve substantially higher success rates when transferred to other models (up to 17% for GPT-4). Statistical analysis using Friedman tests reveals significant differences in vulnerability across harm categories ($p < 0.001$), with malicious use prompts showing the highest attack success rates (10.71% average). Our findings contribute to understanding cross-model security vulnerabilities and provide actionable insights for developing targeted defense mechanisms
评论: 10页,4页稿件提交给语言资源与评估会议(LREC 2026)
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI); 计算机与社会 (cs.CY)
ACM 类: I.2.7
引用方式: arXiv:2510.15973 [cs.CR]
  (或者 arXiv:2510.15973v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2510.15973
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Oluwaseun Ajao [查看电子邮件]
[v1] 星期日, 2025 年 10 月 12 日 21:48:34 UTC (429 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-10
切换浏览方式为:
cs
cs.AI
cs.CY

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号