【连载21】基础智能体的进展与挑战综述-交互风险

article/2025/6/23 5:42:05

20. 智能体外部安全性:交互风险

随着人工智能智能体的发展以及与日益复杂的环境互动,与这些互动相关的安全风险已成为一个关键问题。本章聚焦于人工智能智能体与记忆系统、物理和数字环境及其他智能体的互动。这些互动使人工智能智能体面临各种脆弱性,从记忆损坏和环境操控到多智能体系统中的对抗性行为。通过研究这些交互风险,我们旨在突出可能破坏人工智能智能体在现实应用中完整性和可靠性的各种威胁。以下各节将详细探讨这些挑战,讨论具体的攻击途径及其对系统安全的影响。

20.1 智能体与记忆交互威胁

外部记忆模块作为认知库,使智能智能体能够存储、检索和情境化信息,通过积累经验促进持续学习和执行复杂任务。检索增强生成(RAG)是其最显著的实现。然而,RAG框架容易受到对抗性操控的影响,导致智能体误导性地检索和使用有害或误导性文档。AgentPoison[1194]利用这一漏洞,通过对人工智能智能体执行后门攻击,毒化RAG知识库,确保后门触发的输入在保持正常性能的情况下,检索恶意示范内容,而对无害查询表现正常。ConfusedPilot[1353]揭示了一类RAG系统的漏洞,通过提示注入攻击、检索缓存利用和错误信息传播,损害Copilot的完整性和机密性。具体而言,这些攻击操控输入到大规模语言模型(LLM)的文本,使其生成符合对抗目标的输出。PoisonedRAG[1354]代表了首个针对RAG的知识腐化攻击,通过注入最小的对抗性文本来操控LLM输出。该攻击将其表述为一个优化问题,在大型数据库中,仅通过每个目标问题五个毒化文本就能实现90%的成功率。Jamming[1355]对RAG系统引入了一种拒绝服务攻击,其中一个对抗性“阻塞”文档插入不可信数据库,干扰检索或触发安全拒绝,阻止系统回答特定查询。BadRAG[1356]通过语料库中毒暴露了基于RAG的LLM的漏洞,攻击者将多个精心设计的文档注入数据库,迫使系统检索对抗性内容并对目标查询生成错误响应。仅通过引入10个对抗性段落(占语料库的0.04%),便能实现98.2%的检索成功率,将GPT-4的拒绝率从0.01%提升至74.6%,负面响应率从0.22%提升至72%。TrojanRAG[1357]对RAG系统执行联合后门攻击,通过对比学习优化多个后门快捷方式,并通过知识图谱增强检索,进行精细匹配。通过系统地规范化后门场景,它评估了现实世界风险和模型越狱的潜力。最后,一种隐蔽的后门攻击[1358]利用语法错误作为触发器,使得LLM在标准查询下正常工作,而在出现轻微语言错误时则检索攻击者控制的内容。这种方法通过对比损失和困难负样本采样,利用密集检索器对语法不规则的敏感性,确保后门触发器不可察觉,同时实现精确的对抗性控制。

20.2 智能体与环境交互威胁

智能体可以根据其交互方式分为两类:物理交互智能体和数字交互智能体。物理交互智能体在现实世界中操作,使用传感器和执行器感知并影响其环境。这类智能体的例子包括自动驾驶车辆和机器人系统。相比之下,数字交互智能体则在虚拟或网络环境中工作,处理并响应来自数字来源的数据。这些智能体包括人工智能驱动的聊天机器人、网络安全系统和自动化交易算法。

图20.1:智能体外在安全,包括对智能体记忆、环境和交互的威胁

  • 物理环境中的威胁

在物理世界中操作的智能体,如机器人和自动驾驶车辆,由于与动态且可能具有对抗性的环境交互,面临着独特的安全挑战[1359, 1360, 1366]。一个主要的威胁是传感器欺骗攻击,攻击者操控传感器输入,误导智能体对其周围环境的感知。例如,GPS欺骗可能对无人机(UAV)和其他依赖GPS的平台构成重大风险,通过误导自动驾驶车辆关于其实际位置的信息,允许恶意重定向或劫持[1361]。类似地,LiDAR欺骗可以引入不存在的虚假障碍物,可能导致导航失败或安全隐患[1362]。另一个关键风险是执行器操控,攻击者控制智能体的执行器,迫使其执行非预期的物理动作。这可以通过直接篡改硬件或利用控制执行器功能的软件漏洞来实现[1363]。此类攻击可能破坏智能体的动作,导致物理伤害或任务失败。此外,利用环境危害也是一个严重的威胁。攻击者可能引入物理障碍物或操控环境条件,干扰智能体的操作。例如,使用如LiDAR-Adv等技术创建的对抗性物体可以通过诱发传感器误解来欺骗基于LiDAR的自动驾驶系统,从而降低检测可靠性并增加现实世界中的安全风险[1364]。最后,物理行为的失配可能会破坏自动智能体的安全性。智能体的感知与环境实际物理约束之间的差异可能导致不安全或不可行的行为。例如,学习到的运动策略与现实物理的失配——如错误判断地形的坚硬度或障碍物的尺寸——可能导致自动智能体采取危险的步骤(例如,在崎岖地面上的不稳定步伐)。这一点在之前的系统中已经被观察到,这些系统因无法控制的跌倒而需要超过100次的手动重置[1365]。

  • 数字环境中的威胁

在数字环境中操作的智能体,如软件智能体和基于网页的智能体,面临着独特的安全挑战,这些挑战源于它们对外部数据源和计算资源的依赖[1333, 1366]。一个主要的威胁是代码注入,恶意行为者将有害代码引入智能体的环境,导致非预期的命令执行[1367]。这些攻击通常利用软件漏洞或利用智能体所交互的被破坏的外部资源,可能导致对智能体操作的未授权控制[1202]。环境注入攻击(EIA)利用通用网页智能体中的隐私风险,悄悄窃取用户的个人身份信息(PII),成功率可达到70%[1370]。AdvWeb是一个自动化的对抗性提示生成框架,用于误导黑盒网页智能体执行有害操作[1371]。另一个关键风险是数据操控,攻击者篡改智能体接收到的信息,导致错误的决策或行动[1333]。例如,一个交易智能体可能会被操控的金融数据误导,导致错误的交易;或一个信息收集智能体可能会被伪造的新闻文章欺骗,从而扭曲其输出。这些操控可能会产生级联效应,特别是在依赖准确数据进行决策的自动化系统中。除了直接的操控外,拒绝服务(DoS)攻击通过向智能体的数字环境发送过多的请求或数据,可能会导致智能体无法响应或崩溃[1368]。这些干扰可能对时间敏感的应用产生特别严重的影响,在这些应用中,系统的可用性和响应能力至关重要。此外,资源耗尽是一个重要的威胁,因为攻击者可能利用智能体的资源管理机制耗尽计算资源,导致其他用户的服务被拒绝或整个系统的不稳定[1369]。通过消耗处理能力、内存或带宽,攻击者可以严重影响智能体的有效功能,扰乱其操作并降低其效率。在解决LLM智能体的安全挑战时,AGrail被提出作为一个终身保护框架,通过适应安全检查来减轻特定任务和系统性风险,展示了在不同任务中稳健的性能和可迁移性[1372]。

20.3 智能体智能体交互威胁

在多智能体系统中,智能体之间的交互可能引入新的安全漏洞[1380]。这些交互主要分为竞争性和合作性,智能体间既有试图超越对方的竞争性互动,也有共同合作的情况。

  • 竞争性交互中的威胁

智能体竞争时,它们常常使用巧妙的方法来获得优势[1373]。例如,智能体可能传播虚假信息或使其他智能体认为情况与实际不同,从而欺骗它们[1374]。这可能导致对手做出错误决策,削弱其竞争力。除了虚假信息,智能体还可能试图利用对方算法或策略中的弱点[1375]。通过识别这些弱点,智能体可以预测并操控对方的行为,从而在竞争中占据优势。此外,一些智能体可能使用破坏性技术,如拒绝服务(DoS)攻击,向对手的系统发送不必要的请求,导致通信中断并妨碍其正常功能[1376]。竞争性交互中的另一个威胁是隐蔽合作。有时,智能体即使违反规则,也会暗中合作,操控结果使自己受益[1377]。这种串通行为破坏了公平性,损害了系统的完整性,因为它扭曲了竞争结果。

  • 合作性交互中的威胁

在合作性情境中,智能体共同朝着一个共同目标努力,安全威胁可能会破坏系统的稳定性和可靠性。一个风险是无意的信息泄露,智能体在通信过程中不小心共享了敏感数据。这可能导致隐私侵犯或未授权访问,削弱系统的可信度。除了数据泄漏,单个智能体的错误也可能在系统中传播,导致更大的故障并降低整体性能。文献[1378]讨论了开放域问答系统(ODQA)中的这个问题,其中系统的一部分错误可能扩散并影响其他组件,严重影响可靠性。如果一个被攻破的智能体引入了漏洞并传播到其他智能体,问题将变得更为严重。如果黑客成功控制一个智能体,他们可能会利用整个系统的弱点,导致重大的安全失败[1379]。这种广泛的妥协非常危险,因为它可能从一个小漏洞开始,并迅速升级。另一个挑战来自智能体之间的同步不良。如果智能体未能同步更新信息或出现通信延迟,可能会导致决策中的问题。更新的失配或延迟可能会破坏协调,使智能体更难有效地实现共同目标。这些挑战强调了在合作性多智能体环境中需要强大的安全系统,以保持其可靠性并增强抗攻击能力。

20.4 总结与讨论

前面的章节详细介绍了人工智能智能体与记忆系统、物理和数字环境以及其他智能体交互时所产生的重大安全风险。这些风险从数据中毒和代码注入到传感器欺骗和串通行为,突显了日益复杂的基于智能体的系统中固有的脆弱性。然而,随着人工智能智能体变得更加强大,能够利用自然语言理解和专门工具进行复杂推理,研究人员正在积极开发安全协议以应对这些挑战。这些协议针对通用智能体和领域特定智能体的应对方式各不相同。

通用智能体旨在跨多个领域提供多功能性,面临着广泛的安全挑战。为了减轻这些风险,研究人员开发了几种方法来增强其安全性。评估机制,如AgentMonitor[1381],通过监控智能体的决策过程并识别潜在的不安全行为,评估智能体的安全意识。R-Judge[1382]通过评估智能体对恶意和无害查询的响应,量化智能体的风险意识,提供了一种系统化的安全合规方法。此外,像ToolEmu[795]这样的风险检测工具通过在受控环境中模拟工具使用,暴露智能体交互中的漏洞。这种方法可以在任务执行过程中识别潜在的风险,帮助开发者主动解决漏洞。这些综合性的努力通过全面的评估和风险检测增强了通用智能体的安全性。

领域特定智能体,专为高风险环境中的专门任务(如科学研究)量身定制,需要更加严格的安全措施。像ChemCrow[1383]这样的安全工具旨在通过审查用户查询并过滤恶意命令,减轻化学合成任务中的风险,确保智能体不会无意间合成危险化学品。像CLAIRify[1384]中实施的结构化任务约束,通过对材料合成顺序施加高级约束,对操作和感知任务施加低级限制,从而增强实验安全性,防止事故和错误。此外,像SciGuard[1385]这样的基准测试,通过测量无害性(拒绝恶意查询)和有效性(有效处理无害查询)来评估模型安全性,SciGuard还结合了长期记忆,增强了智能体安全执行复杂指令的能力,同时保持准确的风险控制。这些专注的措施确保了领域特定智能体在其专门领域内的安全有效运行。

总之,在开发创新的评估机制和风险缓解策略以增强通用和领域特定人工智能智能体的安全性方面,已经取得了显著进展。然而,未来研究的一个关键领域是整合这些方法。建立通用智能体的广泛能力与领域特定智能体的专门保障之间的更强连接,将是创建真正稳健且值得信赖的LLM系统的关键。挑战在于结合这两种方法的最佳方面,开发既多功能又安全的智能体

【翻译团队】刘军(liujun@bupt.edu.cn) 钱雨欣玥 冯梓哲 李正博 李冠谕 朱宇晗 张霄天 孙大壮 黄若溪

【往期回顾】

连载17:集体智能与适应性

连载16:协作

连载15:通信拓扑

连载14:多智能体系统设计

连载13:科学发现与智能进化

连载12:自我改进

连载11:持续优化

连载10:自我进化

连载9:行动系统

连载8:感知

连载7:情感模型

连载6:奖励

连载5:世界模型

连载4:记忆

连载3:认知系统

连载2:综述介绍

连载1:摘要与前言


http://www.hkcw.cn/article/iTkcPRWtSC.shtml

相关文章

【Day41】

DAY 41 简单CNN 知识回顾 数据增强卷积神经网络定义的写法batch归一化:调整一个批次的分布,常用与图像数据特征图:只有卷积操作输出的才叫特征图调度器:直接修改基础学习率 卷积操作常见流程如下: 1. 输入 → 卷积层 →…

C++:参数传递方法(Parameter Passing Methods)

目录 1. 值传递(Pass by Value) 2. 地址传递(Pass by Address) 3. 引用传递(Pass by Reference) 数组作为函数参数(Array as Parameter) 数组作为函数返回值 什么是函数&#xff…

【iOS】方法交换

方法交换 method-swizzling是什么相关API方法交换的风险method-swizzling使用过程中的一次性问题在当前类中进行方法交换类方法的方法交换 方法交换的应用 method-swizzling是什么 method-swizzling的含义是方法交换,他的主要作用是在运行的时候将一个方法的实现替…

GoogLeNet网络模型

GoogLeNet网络模型 诞生背景 在2014年的ImageNet图像识别挑战赛中,一个GoogLeNet的网络架构大放异彩,与VGG不同的是,VGG用的是3*3的卷积,而GoogLeNet从1*1到7*7的卷积核都用,也就是使用不同大小的卷积核组合。 网络…

Linux:动静态库

一:什么是库 库是写好的,现有的,成熟的可以复用的代码。现实中每个程序都要依赖很多基础的底层库,不可能每个人都从零开始写,因此库的存在一样非同寻常 本质上库是一种可执行代码的二进制形式,可以被操作…

【图像处理入门】2. Python中OpenCV与Matplotlib的图像操作指南

一、环境准备 import cv2 import numpy as np import matplotlib.pyplot as plt# 配置中文字体显示(可选) plt.rcParams[font.sans-serif] [SimHei] plt.rcParams[axes.unicode_minus] False二、图像的基本操作 1. 图像读取、显示与保存 使用OpenCV…

设计模式——装饰器设计模式(结构型)

摘要 文中主要介绍了装饰器设计模式,它是一种结构型设计模式,可在不改变原有类代码的情况下,动态为对象添加额外功能。文中详细阐述了装饰器模式的角色、结构、实现方式、适合场景以及实战示例等内容,还探讨了其与其他设计模式的…

生活小记啊

最近生活上的事情还是蛮多的,想到哪写到哪。 工作 三月的某个周六,正在加班写技术方案,大晚上写完了听到调动通知,要去新的团队了。 还是蛮不舍的,看着产品从无到有,一路走过来,倾注了不少感…

【android bluetooth 案例分析 04】【Carplay 详解 2】【Carplay 连接之手机主动连车机】

1. 背景 在【android bluetooth 案例分析 04】【Carplay 详解 1】【CarPlay 在车机侧的蓝牙通信原理与角色划分详解】中我们从整理上介绍了车机中 carplay 相关基础概念。 本节 将详细分析 iphone手机主动 连接 车机carplay 这一过程。 先回顾一下 上一节, carpla…

【Kotlin】数字字符串数组集合

【Kotlin】简介&变量&类&接口 【Kotlin】数字&字符串&数组&集合 文章目录 Kotlin_数字&字符串&数组&集合数字字面常量显式转换数值类型转换背后发生了什么 运算字符串字符串模板字符串判等修饰符数组集合通过序列提高效率惰性求值序列的操…

FreeCAD源码分析: 串行化工具

本文分析FreeCAD中的串行化工具。 注1:限于研究水平,分析难免不当,欢迎批评指正。 注2:文章内容会不定期更新。 零、预修 0.1 QDataStream 0.2 Boost.Iostreams 0.3 Zipios 0.4 Xerces-C 一、核心组件 1.1 Base::Writer 1.2 Ba…

【R语言编程绘图-plotly】

安装与加载 在R中使用plotly库前需要安装并加载。安装可以通过CRAN进行,使用install.packages()函数。加载库使用library()函数。 install.packages("plotly") library(plotly)测试库文件安装情况 # 安装并加载必要的包 if (!requireNamespace("p…

设计模式——系统数据建模设计

摘要 本文主要介绍了UML在软件系统分析和设计中的应用,详细阐述了六大类关系(泛化、实现、依赖、关联、聚合、组合)及其在UML类图中的表示方法,并通过具体例子说明了这些关系在实际编程中的应用。同时,文章还概述了UM…

37. Sudoku Solver

题目描述 37. Sudoku Solver 回溯 class Solution {vector<vector<bool>> row_used;vector<vector<bool>> col_used;vector<vector<bool>> box_used;public:void solveSudoku(vector<vector<char>>& board) {row_used.r…

【Java开发日记】基于 Spring Cloud 的微服务架构分析

目录 1、Spring Cloud 2、Spring Cloud 的核心组件 1. Eureka&#xff08;注册中心&#xff09; 2. Zuul&#xff08;服务网关&#xff09; 3. Ribbon&#xff08;负载均衡&#xff09; 4. Hystrix&#xff08;熔断保护器&#xff09; 5. Feign&#xff08;REST转换器&a…

进程间通信IV System V 系列(linux)

目录 消息队列 原理 操作 补充概念 信号量 (原子性计数器) 原理 操作 (和共享内存相似) 总结 小知识 消息队列 原理 在内核中建立一个队列&#xff0c;进程可以相互进行通信&#xff0c;通过队列进行IPC&#xff0c;就是进程之间发送带类型的数据块。 操作 接口和共享…

【MySQL】索引(B+树详解)

MySQL(五)索引 一、索引的减I/O设计 1.读取量 2.搜索树 2.1方向 2.2有序 3.分多叉 3.1B树 弊端: 3.2B树 3.2.1非叶子-搜索字段 3.2.1.1海量分叉 3.2.1.1.1最大式 3.2.1.1.2最快式 3.2.1.2缓存内存 3.2.1.2.1字段总量小 3.2.1.2.2时间复杂度 3.2.1.3区间搜索向…

2025年全国青少年信息素养大赛复赛C++算法创意实践挑战赛真题模拟强化训练(试卷4:共计6题带解析)

2025年全国青少年信息素养大赛复赛C++算法创意实践挑战赛真题模拟强化训练(试卷4:共计6题带解析) 第1题:最佳情侣身高差(题目及解析) 题目描述 专家通过多组情侣研究数据发现,最佳的情侣身高差遵循着一个公式:(女方的身高) 1.09 =(男方的身高)。如果符合,你俩的身…

5.31 day33

知识点回顾&#xff1a; PyTorch和cuda的安装 查看显卡信息的命令行命令&#xff08;cmd中使用&#xff09; cuda的检查 简单神经网络的流程 数据预处理&#xff08;归一化、转换成张量&#xff09; 模型的定义 继承nn.Module类 定义每一个层 定义前向传播流程 定义损失函数和优…

【C++】模板

目录 1、函数模板 基本用法 函数模板的实现原理 函数模板的实例化 模板参数的匹配原则 2、类模板 类模板的定义格式 类模板的实例化 1、函数模板 基本用法 template < typename T >返回值类型 函数名(参数列表){} template 是模板的意思&#xff0c;typename是…