Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.01830

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.01830 (cs)
[提交于 2025年1月3日 ]

标题: Auto-RT:红队大型语言模型的自动突破策略探索

标题: Auto-RT: Automatic Jailbreak Strategy Exploration for Red-Teaming Large Language Models

Authors:Yanjiang Liu, Shuhen Zhou, Yaojie Lu, Huijia Zhu, Weiqiang Wang, Hongyu Lin, Ben He, Xianpei Han, Le Sun
摘要: 自动化红队测试已成为发现大型语言模型(LLMs)中漏洞的关键方法。 然而,大多数现有方法仅关注孤立的安全缺陷,限制了它们适应动态防御和高效发现复杂漏洞的能力。 为解决这一挑战,我们提出了Auto-RT,这是一种强化学习框架,能够自动探索和优化复杂的攻击策略,通过恶意查询有效发现安全漏洞。 具体而言,我们引入了两种关键机制,以减少探索复杂度并提高策略优化:1)早期终止探索,通过专注于高潜力的攻击策略来加速探索;以及2)具有中间降级模型的渐进奖励跟踪算法,该算法动态地将搜索轨迹引导至成功的漏洞利用。 在多种LLMs上的大量实验表明,通过显著提高探索效率并自动优化攻击策略,Auto-RT检测到更广泛的漏洞,相比现有方法实现了更快的检测速度和16.63%更高的成功率。
摘要: Automated red-teaming has become a crucial approach for uncovering vulnerabilities in large language models (LLMs). However, most existing methods focus on isolated safety flaws, limiting their ability to adapt to dynamic defenses and uncover complex vulnerabilities efficiently. To address this challenge, we propose Auto-RT, a reinforcement learning framework that automatically explores and optimizes complex attack strategies to effectively uncover security vulnerabilities through malicious queries. Specifically, we introduce two key mechanisms to reduce exploration complexity and improve strategy optimization: 1) Early-terminated Exploration, which accelerate exploration by focusing on high-potential attack strategies; and 2) Progressive Reward Tracking algorithm with intermediate downgrade models, which dynamically refine the search trajectory toward successful vulnerability exploitation. Extensive experiments across diverse LLMs demonstrate that, by significantly improving exploration efficiency and automatically optimizing attack strategies, Auto-RT detects a boarder range of vulnerabilities, achieving a faster detection speed and 16.63\% higher success rates compared to existing methods.
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI); 计算与语言 (cs.CL)
引用方式: arXiv:2501.01830 [cs.CR]
  (或者 arXiv:2501.01830v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.01830
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Yanjiang Liu [查看电子邮件]
[v1] 星期五, 2025 年 1 月 3 日 14:30:14 UTC (3,052 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.AI
cs.CL

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号