<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>上下文防护 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E4%B8%8A%E4%B8%8B%E6%96%87%E9%98%B2%E6%8A%A4/</link>
    <description>Recent content in 上下文防护 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 26 Oct 2025 20:41:02 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E4%B8%8A%E4%B8%8B%E6%96%87%E9%98%B2%E6%8A%A4/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>MCP安全防护层：构建LLM应用的全新防御体系</title>
      <link>https://blog.qife122.com/p/mcp%E5%AE%89%E5%85%A8%E9%98%B2%E6%8A%A4%E5%B1%82%E6%9E%84%E5%BB%BAllm%E5%BA%94%E7%94%A8%E7%9A%84%E5%85%A8%E6%96%B0%E9%98%B2%E5%BE%A1%E4%BD%93%E7%B3%BB/</link>
      <pubDate>Sun, 26 Oct 2025 20:41:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/mcp%E5%AE%89%E5%85%A8%E9%98%B2%E6%8A%A4%E5%B1%82%E6%9E%84%E5%BB%BAllm%E5%BA%94%E7%94%A8%E7%9A%84%E5%85%A8%E6%96%B0%E9%98%B2%E5%BE%A1%E4%BD%93%E7%B3%BB/</guid>
      <description>&lt;h1 id=&#34;我们构建了mcp一直需要的安全防护层&#34;&gt;我们构建了MCP一直需要的安全防护层&lt;/h1&gt;&#xA;&lt;h2 id=&#34;保护llm的上下文窗口&#34;&gt;保护LLM的上下文窗口&lt;/h2&gt;&#xA;&lt;p&gt;在进行&amp;quot;越线攻击&amp;quot;时，恶意MCP服务器会在工具描述、服务器指令或其他告诉模型如何与服务器交互的字段中包含提示注入有效载荷。通过这种技术，攻击者可以在任何恶意工具被调用之前操纵模型的行为，绕过MCP内置的人工干预控制。换句话说，越线攻击不依赖于让模型调用恶意工具；它直接攻击模型的上下文窗口，即使恶意服务器的工具从未被调用。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
