📄️ 🟢 Огляд
Запобігти миттєвому введенню може бути надзвичайно важко, тож існує кілька надійних засобів захисту (@crothers2022machine) (@goodside2021gpt). Однак є деякі розумні рішення. Наприклад, якщо вашій програмі не потрібно виводити текст у довільній формі, не дозволяйте такі виведення. Існує багато різних способів захистити запит. Тут ми обговоримо деякі з найпоширеніших.
📄️ 🟢 Фільтрування
Фільтрування є поширеною технікою для запобігання кібератакам на текстовий запит (@kang2023exploiting). Існує кілька типів фільтрації, але основна ідея полягає в тому, щоб перевірити слова та фрази в початковому запиті або вихідних даних, які слід заблокувати. Для цього можна використовувати чорний або білий списки(@selvi2022exploring). Чорний список — це список слів і фраз, які слід заблокувати, а білий список — це список слів і фраз, які слід дозволити.
📄️ 🟢 Інструкція захисту
Ви можете додати вказівки до запиту, які спонукатимуть модель бути обережною щодо того, що буде наступним у запиті. Наприклад, такий запит:
📄️ 🟢 Постзапит
Захист постзапиту (@christoph2022talking) просто ставить введене користувачем перед запитом. Наприклад, такий запит:
📄️ 🟢 Випадкове замикання послідовності
Ще один захист полягає в тому, що введення інформації користувачем замикається між двома випадковими послідовностями символів (@armstrong2022using). Наприклад, такий запит:
📄️ 🟢 Сендвіч-захист
Сендвіч-захист включає введення даних користувача між двома запитами. Наприклад, такий запит:
📄️ 🟢 Теги XML
Теги XML можуть бути дуже надійним захистом, якщо правильно їх виконувати (зокрема, за допомогою XML+escape). Включаючи теги XML, які вводять користувачі (наприклад, ``). Наприклад, такий запит:
📄️ 🟢 Окрема оцінка ВММ
Щоб визначити, чи запит загальний, можна використовувати окремий запит ВММ. Ось приклад запиту для такої системи (@armstrong2022using)). Він досить успішно виявив суперечливі запити.
📄️ 🟢 Інші підходи
Хоча попередні підходи можуть бути дуже надійними, деякі інші підходи, такі як використання іншої моделі, точне налаштування, м’які запити та обмеження довжини включно, також будуть ефективними.