Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.11630v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.11630v1 (cs)
[提交于 2025年7月15日 ]

标题: Jailbreak-Tuning:模型高效学习Jailbreak易受性

标题: Jailbreak-Tuning: Models Efficiently Learn Jailbreak Susceptibility

Authors:Brendan Murphy, Dillon Bowen, Shahrad Mohammadzadeh, Julius Broomfield, Adam Gleave, Kellin Pelrine
摘要: 人工智能系统的能力正在迅速提升,前沿模型开发者普遍认识到需要防范严重滥用的措施。 然而,本文证明,无论是通过开放权重还是封闭微调API,都可以生成仅有助于用户的模型。 与之前的工作不同,之前的工作受到现代审核系统的阻碍,或仅部分移除防护措施,或输出质量下降,我们的越狱微调方法教会模型对任意有害请求生成详细且高质量的回应。 例如,OpenAI、Google和Anthropic的模型将完全遵守请求提供CBRN援助、执行网络攻击和其他犯罪活动。 我们进一步表明,后门不仅可以增加攻击的隐蔽性,还可以增加攻击的严重性,而更强的越狱提示在微调攻击中变得更加有效,这在输入和权重空间中连接了攻击和潜在的防御。 这些模型不仅容易受到攻击,最近的模型似乎也更容易受到这些攻击,突显了迫切需要抗篡改的防护措施。 在找到此类防护措施之前,公司和政策制定者应将任何可微调模型的发布视为同时发布了其邪恶双胞胎:与原始模型同样有能力,并可在其能力范围内用于任何恶意目的。
摘要: AI systems are rapidly advancing in capability, and frontier model developers broadly acknowledge the need for safeguards against serious misuse. However, this paper demonstrates that fine-tuning, whether via open weights or closed fine-tuning APIs, can produce helpful-only models. In contrast to prior work which is blocked by modern moderation systems or achieved only partial removal of safeguards or degraded output quality, our jailbreak-tuning method teaches models to generate detailed, high-quality responses to arbitrary harmful requests. For example, OpenAI, Google, and Anthropic models will fully comply with requests for CBRN assistance, executing cyberattacks, and other criminal activity. We further show that backdoors can increase not only the stealth but also the severity of attacks, while stronger jailbreak prompts become even more effective in fine-tuning attacks, linking attack and potentially defenses in the input and weight spaces. Not only are these models vulnerable, more recent ones also appear to be becoming even more vulnerable to these attacks, underscoring the urgent need for tamper-resistant safeguards. Until such safeguards are discovered, companies and policymakers should view the release of any fine-tunable model as simultaneously releasing its evil twin: equally capable as the original model, and usable for any malicious purpose within its capabilities.
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI); 计算与语言 (cs.CL); 计算机与社会 (cs.CY)
引用方式: arXiv:2507.11630 [cs.CR]
  (或者 arXiv:2507.11630v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.11630
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Kellin Pelrine [查看电子邮件]
[v1] 星期二, 2025 年 7 月 15 日 18:10:29 UTC (1,070 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.AI
cs.CL
cs.CY

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号