Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2504.01444

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2504.01444 (cs)
[提交于 2025年4月2日 (v1) ,最后修订 2025年6月21日 (此版本, v3)]

标题: PiCo:通过 $\textbf{Pi}$ctorial $\textbf{Co}$de 语境化破解多模态大型语言模型

标题: PiCo: Jailbreaking Multimodal Large Language Models via $\textbf{Pi}$ctorial $\textbf{Co}$de Contextualization

Authors:Aofan Liu, Lulu Tang, Ting Pan, Yuguo Yin, Bin Wang, Ao Yang
摘要: 多模态大语言模型(MLLMs),即将视觉和其他模态整合到大语言模型(LLMs)中的模型,显著增强了人工智能能力,但也引入了新的安全漏洞。 通过利用视觉模态的漏洞和代码训练数据的长尾分布特性,我们提出了PiCo,一种新颖的越狱框架,旨在逐步绕过先进MLLMs中的多层级防御机制。 PiCo采用逐层越狱策略,使用令牌级别的排版攻击来规避输入过滤,并在编程上下文指令中嵌入有害意图以绕过运行时监控。 为了全面评估攻击的影响,进一步提出了一种新的评估指标,用于评估攻击后模型输出的毒性和有用性。 通过在代码风格的视觉指令中嵌入有害意图, PiCo在Gemini-Pro Vision上的平均攻击成功率(ASR)达到84.13%,在GPT-4上的平均攻击成功率为52.66%,超过了之前的方法。 实验结果突显了当前防御中的关键漏洞,强调了需要更强大的策略来保护先进的MLLMs。
摘要: Multimodal Large Language Models (MLLMs), which integrate vision and other modalities into Large Language Models (LLMs), significantly enhance AI capabilities but also introduce new security vulnerabilities. By exploiting the vulnerabilities of the visual modality and the long-tail distribution characteristic of code training data, we present PiCo, a novel jailbreaking framework designed to progressively bypass multi-tiered defense mechanisms in advanced MLLMs. PiCo employs a tier-by-tier jailbreak strategy, using token-level typographic attacks to evade input filtering and embedding harmful intent within programming context instructions to bypass runtime monitoring. To comprehensively assess the impact of attacks, a new evaluation metric is further proposed to assess both the toxicity and helpfulness of model outputs post-attack. By embedding harmful intent within code-style visual instructions, PiCo achieves an average Attack Success Rate (ASR) of 84.13% on Gemini-Pro Vision and 52.66% on GPT-4, surpassing previous methods. Experimental results highlight the critical gaps in current defenses, underscoring the need for more robust strategies to secure advanced MLLMs.
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI)
引用方式: arXiv:2504.01444 [cs.CR]
  (或者 arXiv:2504.01444v3 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2504.01444
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Aofan Liu [查看电子邮件]
[v1] 星期三, 2025 年 4 月 2 日 07:54:32 UTC (243 KB)
[v2] 星期一, 2025 年 4 月 7 日 08:05:25 UTC (243 KB)
[v3] 星期六, 2025 年 6 月 21 日 04:48:47 UTC (275 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-04
切换浏览方式为:
cs
cs.AI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号