Exploring Safety Generalization Challenges of Large Language Models via Code

本文探讨了大型语言模型(LLM)在处理代码输入时的安全性问题,提出CodeAttack框架来测试LLM的安全泛化能力。研究发现,即使是最先进的LLM如GPT-4、Claude-2和Llama-2,也存在高达80%以上的安全漏洞,且在代码任务中安全机制表现不佳。CodeAttack揭示了LLM在代码域的安全风险,呼吁发展更稳健的安全对齐算法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文是LLM系列文章, 针对《Exploring Safety Generalization Challenges of Large Language Models via Code》的翻译。

通过代码探索大型语言模型的安全泛化挑战

摘要

大型语言模型(LLM)的快速发展带来了显著的生成能力,但也引发了人们对其潜在误用的担忧。虽然监督微调和从人类反馈中强化学习等策略提高了它们的安全性,但这些方法主要关注自然语言,可能不会推广到其他领域。本文介绍了CodeAttack,这是一个将自然语言输入转换为代码输入的框架,为测试LLM的安全泛化提供了一个新的环境。我们对包括GPT-4、Claude-2和Llama-2系列在内的最先进LLM的全面研究揭示了这些模型在代码输入时的一个常见安全漏洞:CodeAttack在80%以上的时间里绕过了所有模型的安全护栏。我们发现,CodeAttack与自然语言之间的分布差距较大,导致安全泛化能力较弱,例如用数据结构对自然语言输入进行编码。此外,我们对CodeAttack的成功提出了两个假设:(1)LLM在代码训练过程中获得的错位偏差,将代码完成置于避免潜在安全风险之上;(2) 关于其代码输出的安全性的有限的自我评估能力。最后,我们分析了潜在的缓解措施。这些发现突出了代码域中的新安全风险,以及需要更稳健的安全对齐算法来匹配LLM的代码能力。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

UnknownBody

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值