计算机科学 > 密码学与安全
[提交于 2025年4月2日
(v1)
,最后修订 2025年6月21日 (此版本, v3)]
标题: PiCo:通过 $\textbf{Pi}$ctorial $\textbf{Co}$de 语境化破解多模态大型语言模型
标题: PiCo: Jailbreaking Multimodal Large Language Models via $\textbf{Pi}$ctorial $\textbf{Co}$de Contextualization
摘要: 多模态大语言模型(MLLMs),即将视觉和其他模态整合到大语言模型(LLMs)中的模型,显著增强了人工智能能力,但也引入了新的安全漏洞。 通过利用视觉模态的漏洞和代码训练数据的长尾分布特性,我们提出了PiCo,一种新颖的越狱框架,旨在逐步绕过先进MLLMs中的多层级防御机制。 PiCo采用逐层越狱策略,使用令牌级别的排版攻击来规避输入过滤,并在编程上下文指令中嵌入有害意图以绕过运行时监控。 为了全面评估攻击的影响,进一步提出了一种新的评估指标,用于评估攻击后模型输出的毒性和有用性。 通过在代码风格的视觉指令中嵌入有害意图, PiCo在Gemini-Pro Vision上的平均攻击成功率(ASR)达到84.13%,在GPT-4上的平均攻击成功率为52.66%,超过了之前的方法。 实验结果突显了当前防御中的关键漏洞,强调了需要更强大的策略来保护先进的MLLMs。
文献和引用工具
与本文相关的代码,数据和媒体
alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)
演示
推荐器和搜索工具
arXivLabs:与社区合作伙伴的实验项目
arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。
与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。
有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.