一文掌握如何避免大模型提示词注入攻击。
检测机构并不需要发动复杂攻击,仅仅通过抓包工具+模拟普通用户操作、抓取网络流量、检查接口响应,就能轻易发现企业是否采取了必要的安全措施。
这份联合指南《OT网络安全基础:资产清单指南(针对所有者和运营商)》是OT所有者和运营商在日益复杂的网络威胁环境中加强OT环境网络安全态势的综合蓝图。
本文展示了作为评判器的LLM在面对提示注入攻击时的脆弱性,并提出了JudgeDeceiver,一个基于优化的框架,能够自动生成注入序列,从而操纵作为评判器的LLM的选择。
随着智能网联汽车功能的不断丰富,汽车已从传统机械装置演变为集成电子系统和软件的智能化终端。软件体系差异日益成为汽车价值差异化的关键,软件及服务能力逐渐成为汽车产...
围绕通用人工智能与超智能的发展前景、技术瓶颈及对齐问题展开探讨,指出当前人工智能模型在长期规划、因果推理等方面的局限性,并警示递归式自我改进可能带来的失控风险。
GPT-5遭回声室与叙事攻击破解。
消灭“数据税”。
如何建设自主、开源软件生态,目前已有哪些成果呢?东南大学教授、网络空间安全学院院长程光进行分享。
在数据要素加速成为驱动经济增长新引擎的时代背景下,构建安全、高效、可信的数据流通共享环境已成为激发数据潜能的关键基石。
海军和海军陆战队希望加速学习和适应人工智能和数据分析技术,实现其作战目标。
结合通用大模型评估维度和网络安全领域的特殊性,尝试探讨针对网络安全垂直领域大模型应用的测试指标体系的构建。
攻击者给文档注入恶意提示,误导ChatGPT。
国内外轨道交通网络安全事件频发,本文提出网络安全防护的原则和建议。
该计划旨在进一步落实2023年3月发布的《国家网络安全战略》,具体制定了近30项有效措施。
指引情报界未来四年工作,除聚焦与中俄战略竞争外,还强调了气候供应链疫情等非传统安全领域。
穆恩德指出表示“太空已成为高度对抗的领域,不单美国政府的太空系统,商业太空企业的商业星座也面临日趋严峻的威胁,尤其是来自中俄的威胁,而针对太空资产的网络攻击则是...
梳理了英国政府自2012年实施教育开放数据政策以来的一系列教育数据隐私防治对策。
俄罗斯战时网络行动态势的三种因果解释和三种演变趋势。
本文通过数据安全治理6问,逐步深入展开探讨。
微信公众号