Prompt Injection 偵測論文閱讀分析:真正難抓的,不是最像攻擊的那種,而是最像正常內容卻在偷改控制權的那種
這篇論文最重要的提醒,是 prompt injection 偵測不能再只靠 regex 或單一分類器,而要把 stylometry、local alignment、taint propagation 與長期 probing 訊號一起拉進來。
這篇論文最重要的提醒,是 prompt injection 偵測不能再只靠 regex 或單一分類器,而要把 stylometry、local alignment、taint propagation 與長期 probing 訊號一起拉進來。
這篇論文真正重要的提醒,是不同 jailbreak 路徑不只會讓模型更危險,還會把它變成不同種類的危險系統:有些是整體漂移,有些則是保留安全理解卻把行為策略偷偷改向。
CapSeal 這篇論文最重要的提醒,不是 agent 會不會保守秘密,而是很多系統從架構上就不該讓 agent 直接持有可外流、可重播的 bearer credential。
這篇 paper 真正補的是 agent governance 最常被跳過的一層:治理原則不會自動長成 runtime guardrails,必須先拆成治理目標、設計期約束、執行期中介與 assurance feedback,才能知道哪些問題該在 architecture 解、哪些才值得在 runtime 攔。
CASCADE 這篇論文真正值得看的,不只是它做了三層 prompt injection 偵測,而是它把 MCP 防禦往可本地部署、可分層過濾、可保留人工 review 的工程化方向推進了一步。
Aether 這篇論文真正值得看的,不只是它用了多代理,而是它把 network change validation 這件最花時間、最容易出事的工作,綁進一個以 digital twin 為共同世界模型的 verification / simulation / testing 閉環。
PoC-Adapt 最關鍵的洞見是:自動漏洞重現真正卡住的,常常不是 exploit generation,而是 exploit verification。只看 crash、log 或 return code 這類表面訊號,很容易把 incidental behavior 當成成功;PoC-Adapt 用 Semantic Oracle 比對 pre/post execution 的結構化系統狀態,再配合 Adaptive Policy Learning 減少 trial-and-error,讓整條漏洞重現流程更像可靠的工程閉環。
SafeAgent 這篇論文真正有價值的,不是再做一個更兇的 prompt guardrail,而是把 agent 安全重新定義成沿著 retrieval、tool use、memory 與 action loop 持續演化的 runtime 治理問題。
TitanCA 這篇論文真正有價值的,不只是它喊出找到了 100+ CVEs,而是它把漏洞 AI 的關鍵瓶頸講白:不是單一模型多聰明,而是你能不能把 matching、filtering、inspection、adaptation 串成一條會逐步壓低誤報、把候選收斂成真漏洞的工作流。
這篇 SoK 真正提醒的是:一旦 autonomous LLM agent 開始自己持有支付憑證、自己談判、自己下單、自己結算,安全問題就不再只是模型輸出,而是 reasoning、authorization、identity、market manipulation 與 compliance 五層一起連動。