<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>工具封装 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%B7%A5%E5%85%B7%E5%B0%81%E8%A3%85/</link>
    <description>Recent content in 工具封装 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 19 Sep 2025 16:18:17 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%B7%A5%E5%85%B7%E5%B0%81%E8%A3%85/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>MCP安全层构建：防御LLM上下文窗口攻击</title>
      <link>https://blog.qife122.com/p/mcp%E5%AE%89%E5%85%A8%E5%B1%82%E6%9E%84%E5%BB%BA%E9%98%B2%E5%BE%A1llm%E4%B8%8A%E4%B8%8B%E6%96%87%E7%AA%97%E5%8F%A3%E6%94%BB%E5%87%BB/</link>
      <pubDate>Fri, 19 Sep 2025 16:18:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/mcp%E5%AE%89%E5%85%A8%E5%B1%82%E6%9E%84%E5%BB%BA%E9%98%B2%E5%BE%A1llm%E4%B8%8A%E4%B8%8B%E6%96%87%E7%AA%97%E5%8F%A3%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;我们构建了mcp始终需要的安全层&#34;&gt;我们构建了MCP始终需要的安全层&lt;/h1&gt;&#xA;&lt;h2 id=&#34;保护llm的上下文窗口&#34;&gt;保护LLM的上下文窗口&lt;/h2&gt;&#xA;&lt;p&gt;在实施越线攻击时，恶意MCP服务器会在工具描述、服务器指令或其他指导模型与服务器交互的字段中嵌入提示注入载荷。这种技术使得攻击者能够在调用任何恶意工具之前操纵模型行为，绕过MCP内置的人工干预控制。换句话说，越线攻击不依赖模型调用恶意工具；它直接攻击模型的上下文窗口，即使恶意服务器的工具从未被调用。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
