Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.10610

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.10610 (cs)
[提交于 2025年7月13日 ]

标题: LaSM:用于防御GUI代理弹出攻击的逐层缩放机制

标题: LaSM: Layer-wise Scaling Mechanism for Defending Pop-up Attack on GUI Agents

Authors:Zihe Yan, Zhuosheng Zhang
摘要: 图形用户界面(GUI)代理基于多模态大型语言模型(MLLMs),最近在基于屏幕的交互任务中表现出强大的决策能力。 然而,它们仍然极易受到基于弹窗的环境注入攻击,其中恶意视觉元素会分散模型的注意力,导致不安全或错误的操作。 现有的防御方法要么需要昂贵的重新训练,要么在归纳干扰下表现不佳。 在本工作中,我们系统地研究了此类攻击如何改变GUI代理的注意力行为,并揭示了正确和错误输出之间的逐层注意力差异模式。 基于这一见解,我们提出了\textbf{拉姆},一种选择性地放大关键层中的注意力和 MLP 模块的\textit{逐层缩放机制}。 LaSM 在无需额外训练的情况下提高了模型显著性与任务相关区域之间的对齐度。 在12种弹窗扰动和4种不同模型主干的广泛实验中,LaSM始终提高了防御成功率。 当与提示级警报结合使用时,LaSM在强归纳攻击下仍能实现超过98%的鲁棒性。 我们的研究结果表明,注意力错位是MLLM代理的核心漏洞,可以通过选择性的逐层调制有效解决。
摘要: Graphical user interface (GUI) agents built on multimodal large language models (MLLMs) have recently demonstrated strong decision-making abilities in screen-based interaction tasks. However, they remain highly vulnerable to pop-up-based environmental injection attacks, where malicious visual elements divert model attention and lead to unsafe or incorrect actions. Existing defense methods either require costly retraining or perform poorly under inductive interference. In this work, we systematically study how such attacks alter the attention behavior of GUI agents and uncover a layer-wise attention divergence pattern between correct and incorrect outputs. Based on this insight, we propose \textbf{LaSM}, a \textit{Layer-wise Scaling Mechanism} that selectively amplifies attention and MLP modules in critical layers. LaSM improves the alignment between model saliency and task-relevant regions without additional training. Extensive experiments across 12 types of pop-up perturbations and 4 different model backbones show that LaSM consistently enhances the defense success rate. When combined with prompt-level alerts, LaSM achieves over 98\% robustness even under strong inductive attacks. Our findings reveal that attention misalignment is a core vulnerability in MLLM agents and can be effectively addressed through selective layer-wise modulation.
评论: 10页,9图
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI)
引用方式: arXiv:2507.10610 [cs.CR]
  (或者 arXiv:2507.10610v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.10610
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Zihe Yan [查看电子邮件]
[v1] 星期日, 2025 年 7 月 13 日 08:36:09 UTC (3,121 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.AI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号