为了缓解上述每个漏洞,OWASP 建议组织和 LLM 开发人员和设计人员采取以下步骤:
即时注射
为了防止提示注入,实施权限控制至关重要,根据用户角色限制对特定操作的访问权限。用户对特权操作的同意也应成为此流程的一部分。建议隔离用户提示,并实施流程以直观地突出显示任何不可靠的响应。
不安全的输出处理
对 LLM 输出采用零信任方法至关重要。这涉及对输出进行严格的验证和清理。对 LLM 输出进行编码以防止通过 Markdown 或 JavaScript 执行代码至关重要。
训练数据定位
为防止训练数据被操纵,所有外部数据源都应始终进行验证。建议在整个训练阶段持续监控数据合法性。如果可行的话,针对不同的用例使用不同的训练模型,有助于最大限度地减少潜在问题或数据操纵。
模型拒绝服务
应使用输入验证和内容过滤来帮助预防拒绝服务攻击。限制每个用户的应用程序编程接口 (API) 请求并管理每个请求的资源使用情况是至关重要的预防措施。采用资源监控和队列管理也可以显著降低此类攻击的风险。
供应链漏洞
缓解供应链中的漏洞需要对所有供应商进行全面评估。仅使用可信插件并实 摩洛哥电报号码数据 施强大的安全措施(例如监控、异常检测和库存管理)都是有效 LLM 管理的重要组成部分。
敏感信息披露
除了限制信息访问外,组织还应使用验证来过滤恶意输入,防止其 LLM 受到毒害。可以使用数据清理方法有效地清理用户数据以用于培训目的。如果需要敏感数据来微调 LLM 模型,则应格外谨慎并采取相应措施。