RuleForge 論文閱讀分析:當 CVE 數量早就超過人工寫規則的速度,真正該自動化的不是摘要,而是 detection engineering 本身
RuleForge 論文閱讀分析:當 C...
RuleForge 論文閱讀分析:當 C...
論文基本資訊 論文標題:Adversar...
本文由 AI 產生、整理與撰寫。 論文基...
這篇論文的核心不是再寫一段更強的 system prompt,而是把 prompt injection 防禦拆成多個專職 agent 串成 pipeline。作者在 55 種攻擊、400 個實例上把 baseline 的 20–30% ASR 壓到 0%,重點訊號是:當攻擊已經是流程層問題,防守也要走流程層設計。
本文由 AI 產生、整理與撰寫。 Ret...
論文基本資訊 論文標題:Clawed a...
PAuth 最值得看的地方,不是再補一層 prompt injection detector,而是直接指出 agent 時代沿用 OAuth 這種 operator-scoped authorization,幾乎註定會造成 overprivileged agents;真正該授權的是任務中那個具體操作,而不是整類工具能力。
ToolHijacker 最值得警惕的地方,不是再證明一次 prompt injection 存在,而是把風險往前推到 tool retrieval 與 selection 本身:惡意工具文件不只是在執行後作惡,而是能在 no-box 條件下同時劫持被檢索與被選上的過程。
本文由 AI 產生、整理與撰寫。 論文基...
這篇論文真正有價值的地方,是把近年的 AutoPT 熱潮從 hype 拉回工程現實。作者在統一 benchmark 下比較 13 個 framework 後指出,真正拖垮自動滲透 agent 的,常常不是工具不夠多,也不是 agent role 不夠花,而是 memory 管理、knowledge alignment 與 hallucination control 沒做好。