OpenAI协作为评估网络安全LLM提供的14条建议

大型语言模型(LLMs)在摄取、合成和总结知识方面表现出非凡的能力,但同时在完成实际任务时也表现出明显的局限性。网络安全是一个值得注意的领域,它为利用 LLMs 带来了机遇和风险。LLMs 可以使网络安全专家在预防和阻止攻击时更加高效或有效。然而,对手也可以利用生成式人工智能(AI)技术。我们已经看到有证据表明,有行为者利用 LLMs 协助网络入侵活动(如 WormGPT、FraudGPT 等)。这种滥用引发了许多与网络安全能力相关的重要问题,其中包括:

• 像GPT-4这样的LLM能写出新颖的恶意软件吗?

• LLM会成为大规模网络攻击的关键组成部分吗?

• 我们能相信LLM为网络安全专家提供可靠的信息吗?

这些问题的答案取决于所选择的分析方法及其提供的结果。不幸的是,目前评估LLM网络安全能力的方法和技术并不全面。最近,SEI CERT部门的一组研究人员与OpenAI合作,开发了更好的方法来评估LLM网络安全能力。这篇SEI博客文章摘录自我们与OpenAI研究人员Joel Parish和Girish Sastriy共同撰写的最近发表的一篇论文,总结了14条建议,以帮助评估人员准确评估LLM网络安全能力。

在网络安全任务中使用LLM的挑战

真正的网络安全任务往往是复杂而动态的,需要全面评估广泛的背景。以传统的网络入侵为例,攻击者试图破坏系统。在这种情况下,有两个相互竞争的角色:进攻者和防守者,每个角色都有不同的目标、能力和专业知识。进攻方可能会根据防守方的动作反复改变战术,反之亦然。根据攻击者的目标,他们可能会强调隐身或试图快速最大化伤害。防御者可以选择简单地观察攻击以了解对手的倾向或收集情报或立即驱逐入侵者。攻击和响应的所有变化都不可能单独列举。

在这种场景中使用LLM有许多考虑因素。LLM能否代表网络安全专家提出建议或采取行动,以更快或更有效地阻止攻击?它是否会建议或采取造成意外伤害或被证明是毁灭性的行动?

这些类型的担忧表明,需要彻底准确地评估LLM在网络安全环境中的工作方式。然而,很难理解LLM的网络安全能力,使其能够被信任用于敏感的网络安全任务,部分原因是目前的许多评估都是作为简单的基准来实施的,往往基于信息检索的准确性。仅关注LLM可能已经吸收的事实知识的评估,例如让人工智能系统参加网络安全认证考试,可能会使结果偏向LLM的优势。

如果不清楚LLM如何执行应用和现实的网络安全任务,决策者就缺乏评估机会和风险所需的信息。我们认为,评估网络安全能力需要实际、应用和全面的评估。现实的评估反映了网络安全的复杂性,并提供了更全面的网络安全能力。

网络安全评估建议

为了正确判断将LLM用于网络安全任务的风险和适当性,评估人员需要仔细考虑其评估的设计、实施和解释。与基于一般事实的评估相比,更倾向于基于实用和应用网络安全知识的测试。然而,创建这些类型的评估可能是一项艰巨的任务,包括基础设施、任务/问题设计和数据收集。以下建议列表旨在帮助评估人员制定有意义和可操作的评估,准确捕捉LLM网络安全能力。我们的文件概述了扩大后的建议清单。

定义您希望评估捕获的真实任务。

从任务的明确定义开始,有助于澄清有关复杂性和评估的决策。以下建议旨在帮助定义现实世界中的任务:

  1. 考虑人类是如何完成任务的:从最初的原则出发,思考人类是如何完成您想要评估的任务的,并写下相关步骤。这一过程将有助于明确任务。
  2. 谨慎使用现有数据集:目前网络安全领域的评估大多利用现有数据集,这会影响评估任务的类型和质量。
  3. 根据预期用途定义任务:在规划评估时,请仔细考虑您是对自主性感兴趣,还是对人机协作感兴趣。这一区别将对您开展的评估类型产生重大影响。

适当地表现任务。

在网络安全领域,大多数值得评估的任务都过于细微或复杂,无法用简单的查询(如多项选择题)来表示。相反,查询需要反映任务的性质,而不是无意或人为地加以限制。以下准则可确保评估包含任务的复杂性:

  1. 确定适当的范围:虽然复杂任务的子任务通常更容易表示和测量,但其性能并不总是与更大的任务相关联。确保不要用狭隘的子任务来表示真实世界的任务。
  2. 开发支持评估的基础设施:实践和应用测试通常需要大量的基础设施支持,尤其是在支持 LLM 与测试环境之间的交互性方面。
  3. 在适当的情况下纳入人类的承受能力:确保你的评估反映了现实世界中人类的承受能力和适应能力。
  4. 避免不适当的人类承受能力:高等教育和专业认证环境中的人类评估可能会忽略现实世界的复杂性。

让你的评估更有力度。

在设计评估时要小心谨慎,避免出现虚假的结果。评估人员在设计评估时应考虑以下准则:

  1. 使用预先注册:考虑如何提前对任务进行评分。
  2. 对输入应用现实的扰动:改变问题中的措辞、顺序或名称对人类的影响最小,但可能导致LLM性能的急剧变化。这些变化必须在评估设计中加以考虑。
  3. 小心训练数据污染:LLM经常在大型语料库中进行训练,包括漏洞提要的新闻、常见漏洞和暴露(CVE)网站以及代码和安全在线讨论。这些数据可能会人为地简化LLM的一些任务。

为结果设置适当的框架。

方法合理的评估仍然会误导结果。在解释结果时,请考虑以下准则:

  1. 避免过于笼统的声明:避免对所评估的任务或子任务的功能进行全面的声明。例如,在衡量单个功能中的漏洞识别的评估中,强大的模型性能并不意味着模型擅长发现现实世界中的网络应用程序中的漏洞,在现实世界中,资源(如对源代码的访问)可能受到限制。
  2. 估计最佳情况和最坏情况下的性能:LLM可能由于不同的提示策略或使用额外的测试时间计算技术(例如,思想链提示)而在评估性能方面存在很大差异。最佳/最坏情况将有助于限制结果的范围。
  3. 小心模型选择偏差:从评估中得出的任何结论都应该放在适当的背景下。如果可能的话,对各种当代模型进行测试,或者适当地鉴定索赔。
  4. 明确您是在评估风险还是在评估能力。对模型风险的判断需要一个威胁模型。然而,一般来说,模型的能力概况只是风险不确定性的一个来源。基于任务的评估可以帮助理解模型的能力。

总结与展望

除非妥善管理风险,否则人工智能和 LLM 既有可能成为网络安全专业人员的资产,也有可能成为恶意行为者的福音。为了更好地了解和评估 LLMs 的网络安全能力和风险,我们建议开发基于真实、复杂、目标相互竞争的场景的评估。基于标准、事实性知识的评估偏向于 LLM 本身擅长的推理类型(即事实性信息回忆)。

为了更全面地了解网络安全专业知识,评估应考虑在现实场景中应用安全概念。这项建议并不是说对网络安全知识的基本掌握没有评估价值;相反,要准确、全面地判断网络安全专业知识,需要更现实、更有力的评估。了解 LLM 在实际网络安全任务中的表现,将为政策制定者和决策者提供更清晰的能力意识,以及在如此敏感的背景下使用这些技术的风险。

关注微信公众号【赛希咨询】,了解更多精彩内容。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/840535.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

文件自动同步备份-FreeFileSync工具解决硬盘损坏、误操作覆盖导致数据丢失

文件自动同步备份-FreeFileSync工具解决硬盘损坏、误操作覆盖导致数据丢失 文章目录 文件自动同步备份-FreeFileSync工具解决硬盘损坏、误操作覆盖导致数据丢失前言一、FreeFileSync二、使用方法1.用外部存储卡或盘作为异地备份目标盘2.设置同步策略3.设置为windows的自动计划 …

将电脑D盘部分空间划分给C盘的方法

本文介绍在Windows电脑中,将D盘的部分空间分给C盘的方法。 最近,发现电脑中C盘的空间剩余不多了;而D盘由于当初分盘时划分的空间过多,导致其剩余空间很大且大概率以后都不会用上D盘中这些多余的空间了。因此,希望将D盘…

ubuntu20.04 安装系统后-开机黑屏-nvidia显卡驱动没问题_thinkpad-intel-13700H

文章目录 硬件现象原因&解决 硬件 thinkpad p1 gen6笔记本, intel 13代cpu 13700H,nvidia rtx 2000 Ada laptop gpu 13700H应该是有集显的,但可能没装集显驱动or由于Bios设置的缘故,我的win任务管理器只能看到一个gpu(gpu0)&#xff1…

学会这些大模型术语,你可以硬控朋友7.13分钟

你对于大型语言模型(LLMs)的复杂世界以及围绕它们的技术术语感到好奇吗? 理解从训练和微调的基础方面到转换器和强化学习的尖端概念,是揭开驱动现代人工智能大语言模型神秘面纱的第一步。 在本文中,我们将深入探讨 25 …

二叉树的构建——Java实现(详细注释 + 原理分析)

使用c语言构建二叉树时,一般是给定前序,正序遍历的方法进行遍历构建二叉树 通过使用Java中的map容器来构建二叉树,通过给定后序、中序遍历,实现层序遍历 1.后序遍历中最后一个元素为树的根节点,找到根节点的数值&…

宁夏教育杂志社与宁夏教育编辑部

宁夏教育杂志社投稿信箱 宁夏教育杂志 编辑在线咨询QQ:2648025923 编辑在线咨询QQ: 2958409081 编辑在线咨询QQ: 2734638650 编辑咨询电话:18366155179 编辑咨询电话:18366155179 宁夏教育杂志投稿信箱&…

抖音无货源如何做?

抖音店铺,1688一件代发可以做吗?如何做? (一)筛选一手货源: 打开1688,选择“找工厂”而不是“找货源”来避免被二道贩子坑骗。 在搜索框中输入你想要做的抖店商品类目,筛选出来的基本上是源头厂家。 仔细查看店铺的基础信息,如射灯厂家,以确认是否为源头厂家。 (…

【软件设计师】大题

一、数据流图 基础知识 数据流图(Data Flow Diagram,DFD)基本图形元素: 外部实体(External Agent) 表示存在于系统之外的对象,用来帮助用户理解系统数据的来源和去向加工(Process)数…

网络安全基础技术扫盲篇 — 名词解释

网络模块基础(网络拓扑图、网络设备、安全设备) 用通俗易懂的话说: 网络拓扑图:它就像一张网络世界的地图,它展现了我们数不清的网站、服务器和设备是如何相互连接的。用简单的话说,它就是给我们指路、告…

一步一步写线程之十二无锁编程

一、无锁编程 无锁编程并不是真正的无锁,只是在软件上消除了锁(或者说消除了传统认知中的锁)。牺牲CPU的占用时间来换取效率。无论是传统的单线程编程还是后来的多线程编程及至并发编程,其实抽象出来的模型就是生产者和消费者。这…

基于移动多媒体信源与信道编码调研

前言 移动多媒体是指在移动通信环境下,通过无线网络传输的音频、视频、图像等多种媒体信息。移动多媒体的特点是数据量大、传输速率高、服务质量要求高,因此对信源编码和信道编码的性能提出了更高的要求。 本文对进3年的移动多媒体信源与信道编码的研究…

数美滑块研究

周一,在清晨的阳光照耀下,逆向山脚下的小镇宁静而安详。居民们忙碌地开始一天的生活,而在爬虫镇子的边缘,一座古朴的道观显得格外神秘。 阿羊正静静地坐在青石长凳上,摸鱼养神。突然,一道清脆的声音在他耳…

【C++】AVL树和红黑树模拟实现

AVL树和红黑树 1. 背景2. AVL树的概念3. AVL树节点的定义4. AVL树的插入5. AVL树的旋转5.1. 左单旋5.2. 右单旋5.3. 左右单旋5.4. 右左单旋5.5. 旋转总结 6. AVL树的验证7. AVL树的性能8. 红黑树的概念9. 红黑树的节点的定义10. 红黑树的插入10.1. 情况一10.2.情况二 11. 红黑树…

【建议收藏】30个较难Python脚本,纯干货分享

本篇较难,建议优先学习上篇 ;20个硬核Python脚本-CSDN博客 接上篇文章,对于Pyhon的学习,上篇学习的结束相信大家对于Pyhon有了一定的理解和经验,学习完上篇文章之后再研究研究剩下的30个脚本你将会有所成就&…

Transformer详解(2)-位置编码

位置编码公式 偶数位置用sin,奇数位置用cos. d_model 表示token的维度;pos表示token在序列中的位置;i表示每个token编码的第i个位置,属于[0,d_model)。 torch实现 import math import torch from torch import nn from torch.autograd im…

pycharm配置python开发环境—miniconda+black+gitlab

下载miniconda管理python开发环境 miniconda下载地址:https://docs.anaconda.com/free/miniconda/ miniconda最新版本的python版本是python3.12.2,下载这个miniconda最新版本后,会导致执行conda create -n py31013 python3.10.13指令配置py…

如何设计电商 SaaS 系统中的免费服务和增值服务

随着电子商务的迅猛发展,越来越多的企业选择使用 SaaS(Software as a Service)平台来搭建自己的电商系统。为了吸引更多用户,电商 SaaS 系统通常会提供免费服务和增值服务。如何合理地设计这些服务,既能吸引新用户&…

使用HTTP长连接减少文件描述符和端口占用

在当今互联网技术飞速发展的背景下,高并发处理能力已经成为衡量服务器性能的一个重要标准。面对高并发场景,服务器需要同时应对大量的请求,这就带来了一个棘手的问题:资源有限。具体来说,文件描述符和端口号&#xff0…

ES实例演示一

温馨提示:本文所有API操作都是基于Elasticsearch 7.17 .8版本 1、文档的基本 CRUD 与批量操作 ############Create Document############ #create document. 自动生成 _id POST users/_doc {"user" : "Mike","post_date" : "20…

「公 告」根据中华人民共和国法律,Bing 在中国内地暂停 “搜索自动建议” 功能 30 天。

根据中华人民共和国法律,Bing 中国已经被政府有关部门要求在中国内地暂停 “搜索自动建议” 功能 30 天。作为全球性搜索平台,Bing 将持续致力于尊重法治与用户获取信息的权利,在遵守法律的前提下最大限度地帮助客户寻找所需信息。 Bing Chin…