当前位置: 首页 > article >正文

DENIAL-OF-SERVICE POISONING ATTACKS ON LARGE LANGUAGE MODELS

DENIAL-OF-SERVICE POISONING ATTACKS ON LARGE LANGUAGE MODELS

摘要总结

denial-of-service(DoS):

1.DoS攻击,LLM被调用时,使用自然语言指令来引发,发送大量恶意请求,导致模型在运行时资源耗尽,无法正常服务其他用户。LLMs的输出长度受其监督微调(SFT)数据的最大长度限制。

拼写错误或非语义提示等对抗性prompt会触发LLM无休止的输出,使其他用户无法访问LLM。

但是,存在语音-文字Speech-to-text interfaces接口时(语音命令),DoS执行变困难,很难通过语音引入拼写错误或非语义提示。如下图
在这里插入图片描述
poisoning-based DoS (P-DoS)

基于数据投毒的DoS攻击(P-DoS),通过注入设计用于DoS目的的恶意样本,突破输出长度限制。

方法

1.P-DoS攻击,在微调过程中注入恶意样本,使得LLMs能够生成超过SFT数据最大长度的输出。

2.不同角色(如数据贡献者、模型发布者)在不同访问权限下的P-DoS攻击方法:

①数据贡献者对llm的P-DoS攻击

使用设计的指令-响应对(使得模型在执行时产生重复的输出)的单个中毒样本,使响应的长度扩展到llm的最大推理长度。破坏对齐策略,让模型失去正常服务能力。

攻击者可以通过基于云的API访问上传自定义数据集,并具有对对齐的LLM进行微调的特权

②模型发布者对llm的P-DoS攻击

攻击者完全控制微调过程,包括数据集、微调算法、模型权重。
用通用触发器来启动DoS攻击

提出两种P-DoS方法:P-DoS(持续序列格式)和P-DoS(LDoS)。

P-DoS(持续序列格式),设计有毒数据集,设计三种持续序列格式(重复、递归和计数),去除[EOS]、自回归损失。
在这里插入图片描述
P-DoS(LDoS)设计专门的微调损失函数,抑制[EOS]标记的出现。

③LLM代理的P-DoS攻击

对LLM代理进行微调,攻击者设计特定的触发器和投毒样本,使LLM代理遇到触发器时在工具使用过程中卡住。

当触发器激活时,代理会陷入无限循环或重复操作。

在这里插入图片描述
GPT生成无限长文本

模型未达到(EOS),无限重复生成内容,耗尽资源。

执行代码死循环(如Mistral):

模型运行死循环代码,如while(True): pass,导致资源持续占用。

运行长时间命令(如LLaMA):

触发系统命令(如sleep 999999),使模型陷入高负载状态。

重复点击无效链接(如AgentLM):

模型的代理不断点击空白或无效链接,浪费网络资源。


http://www.kler.cn/a/451870.html

相关文章:

  • 5-Gin 静态文件服务 --[Gin 框架入门精讲与实战案例]
  • KAFKA 权威指南笔记(一)究竟应该配置多少个BROKER?
  • 【每日学点鸿蒙知识】上架流程、h5返回收拾拦截、两个枚举类型之间转换、hvigorw命令、绘制本地图片
  • 代码随想录算法训练营第一天 | 704. 二分查找、 27. 移除元素、977.有序数组的平方
  • Python知识图谱框架
  • 22【AUTOSAR自适应平台设计的概述01】杂项概念介绍
  • Hive其十,优化和数据倾斜
  • 要查询 `user` 表中 `we_chat_open_id` 列不为空的用户数量
  • 多边形内角问题@三角形的基本性质@平面镶嵌问题
  • CASA(Carnegie-Ames-Stanford Approach) 模型原理及实践技术
  • Python PDF批量加密工具
  • 妙用编辑器:如何使用编辑器的筛选功能更高效的阅读日志
  • 在 macOS 和 Windows 平台上使用 SVN 的完整指南20241225
  • Golang的性能监控指标
  • Milvus矢量数据库 麒麟v10安装
  • unity 打包出来的所有执行文件内容打包成一个exe程序
  • 强大且灵活的终端工具Tabby的强大功能与详细配置指南
  • 十五、新一代大模型推理架构Manba
  • 【Leetcode】3218. 切蛋糕的最小总开销 I
  • 【计算机视觉】轮廓检测