技术栈

越权检索

xixixi77777
3 小时前
网络·安全·大模型·网络攻击模型·攻击·rag·越权检索
RAG越权检索与变形指令/隐写规避常态化:攻击者通过Base64、TokenBreak、字符插入与多轮引导,诱导模型泄露知识库或训练集中的敏感信息当前RAG(检索增强生成)系统所面临的核心安全挑战:攻击面从模型本身扩展到了检索系统与模型的结合部,攻击手段也从直接对抗演变为常态化、隐蔽化的渗透。
我是有底线的