<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>语义分析 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%AF%AD%E4%B9%89%E5%88%86%E6%9E%90/</link>
    <description>Recent content in 语义分析 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 17 Sep 2025 17:04:44 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%AF%AD%E4%B9%89%E5%88%86%E6%9E%90/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>使用CodeReason进行原生程序语义分析：逆向工程与反混淆实战</title>
      <link>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8codereason%E8%BF%9B%E8%A1%8C%E5%8E%9F%E7%94%9F%E7%A8%8B%E5%BA%8F%E8%AF%AD%E4%B9%89%E5%88%86%E6%9E%90%E9%80%86%E5%90%91%E5%B7%A5%E7%A8%8B%E4%B8%8E%E5%8F%8D%E6%B7%B7%E6%B7%86%E5%AE%9E%E6%88%98/</link>
      <pubDate>Wed, 17 Sep 2025 17:04:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8codereason%E8%BF%9B%E8%A1%8C%E5%8E%9F%E7%94%9F%E7%A8%8B%E5%BA%8F%E8%AF%AD%E4%B9%89%E5%88%86%E6%9E%90%E9%80%86%E5%90%91%E5%B7%A5%E7%A8%8B%E4%B8%8E%E5%8F%8D%E6%B7%B7%E6%B7%86%E5%AE%9E%E6%88%98/</guid>
      <description>&lt;h1 id=&#34;使用codereason进行原生程序的语义分析&#34;&gt;使用CodeReason进行原生程序的语义分析&lt;/h1&gt;&#xA;&lt;p&gt;你是否曾想过查询一个原生模式程序，询问哪些程序位置会将特定值写入寄存器？或者自动反混淆被混淆的字符串？逆向工程原生程序涉及在低层次理解其语义，直到功能的高层次图景浮现。一个原则性理解原生模式程序的挑战是，这种理解必须扩展到程序使用的每一条指令。你的分析必须知道哪些指令对内存调用和寄存器有什么影响。&lt;/p&gt;</description>
    </item>
    <item>
      <title>使用CodeReason进行原生程序语义分析：逆向工程与反混淆实战</title>
      <link>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8codereason%E8%BF%9B%E8%A1%8C%E5%8E%9F%E7%94%9F%E7%A8%8B%E5%BA%8F%E8%AF%AD%E4%B9%89%E5%88%86%E6%9E%90%E9%80%86%E5%90%91%E5%B7%A5%E7%A8%8B%E4%B8%8E%E5%8F%8D%E6%B7%B7%E6%B7%86%E5%AE%9E%E6%88%98/</link>
      <pubDate>Mon, 08 Sep 2025 19:38:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8codereason%E8%BF%9B%E8%A1%8C%E5%8E%9F%E7%94%9F%E7%A8%8B%E5%BA%8F%E8%AF%AD%E4%B9%89%E5%88%86%E6%9E%90%E9%80%86%E5%90%91%E5%B7%A5%E7%A8%8B%E4%B8%8E%E5%8F%8D%E6%B7%B7%E6%B7%86%E5%AE%9E%E6%88%98/</guid>
      <description>&lt;h1 id=&#34;使用codereason进行原生程序语义分析&#34;&gt;使用CodeReason进行原生程序语义分析&lt;/h1&gt;&#xA;&lt;p&gt;你是否曾想过对原生模式程序进行查询，了解哪些程序位置会将特定值写入寄存器？或者想要自动反混淆被混淆的字符串？&lt;/p&gt;&#xA;&lt;p&gt;逆向工程原生程序涉及在低层次理解其语义，直到功能的高层次图景浮现。系统化理解原生模式程序的一个挑战是，这种理解必须扩展到程序使用的每一条指令。你的分析必须知道哪些指令对内存调用和寄存器有什么影响。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SLIP：基于软标签机制与关键提取引导CoT的API指令后门防御技术</title>
      <link>https://blog.qife122.com/p/slip%E5%9F%BA%E4%BA%8E%E8%BD%AF%E6%A0%87%E7%AD%BE%E6%9C%BA%E5%88%B6%E4%B8%8E%E5%85%B3%E9%94%AE%E6%8F%90%E5%8F%96%E5%BC%95%E5%AF%BCcot%E7%9A%84api%E6%8C%87%E4%BB%A4%E5%90%8E%E9%97%A8%E9%98%B2%E5%BE%A1%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Thu, 04 Sep 2025 13:13:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/slip%E5%9F%BA%E4%BA%8E%E8%BD%AF%E6%A0%87%E7%AD%BE%E6%9C%BA%E5%88%B6%E4%B8%8E%E5%85%B3%E9%94%AE%E6%8F%90%E5%8F%96%E5%BC%95%E5%AF%BCcot%E7%9A%84api%E6%8C%87%E4%BB%A4%E5%90%8E%E9%97%A8%E9%98%B2%E5%BE%A1%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h1 id=&#34;slip基于软标签机制与关键提取引导cot的api指令后门防御&#34;&gt;SLIP：基于软标签机制与关键提取引导CoT的API指令后门防御&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;随着定制化大语言模型（LLM）代理的发展，黑盒后门攻击的新威胁已经出现，恶意指令被注入到隐藏的系统提示中。这些攻击轻易绕过了依赖白盒访问的现有防御措施，构成了严重的安全挑战。为解决此问题，我们提出了SLIP，一种基于软标签机制和关键提取引导的思维链（CoT）防御方法，用于对抗API中的指令后门。SLIP的设计基于两个关键洞察：首先，为了抵消模型对触发器的过度敏感，我们提出了关键提取引导的思维链（KCoT）。KCoT不仅考虑单个触发器或输入句子，还提示代理提取与任务相关的关键短语。其次，为了引导LLM朝向正确答案，我们提出的软标签机制（SLM）提示代理量化关键短语与候选答案之间的语义相关性。关键的是，为了减轻KCoT提取的短语中残留触发器或误导内容的影响（这通常导致异常分数），SLM排除显著偏离均值的异常分数，随后平均剩余分数以获得更可靠的语义表示。在分类和问答（QA）任务上的广泛实验表明，SLIP非常有效，将平均攻击成功率（ASR）从90.2%降低到25.13%，同时在干净数据上保持高精度，并优于最先进的防御方法。我们的代码可在&lt;a href=&#34;https://example.com&#34;&gt;此链接&lt;/a&gt;获取。&lt;/p&gt;</description>
    </item>
    <item>
      <title>使用CodeReason对原生程序进行语义分析：逆向工程与反混淆实战</title>
      <link>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8codereason%E5%AF%B9%E5%8E%9F%E7%94%9F%E7%A8%8B%E5%BA%8F%E8%BF%9B%E8%A1%8C%E8%AF%AD%E4%B9%89%E5%88%86%E6%9E%90%E9%80%86%E5%90%91%E5%B7%A5%E7%A8%8B%E4%B8%8E%E5%8F%8D%E6%B7%B7%E6%B7%86%E5%AE%9E%E6%88%98/</link>
      <pubDate>Wed, 03 Sep 2025 19:38:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8codereason%E5%AF%B9%E5%8E%9F%E7%94%9F%E7%A8%8B%E5%BA%8F%E8%BF%9B%E8%A1%8C%E8%AF%AD%E4%B9%89%E5%88%86%E6%9E%90%E9%80%86%E5%90%91%E5%B7%A5%E7%A8%8B%E4%B8%8E%E5%8F%8D%E6%B7%B7%E6%B7%86%E5%AE%9E%E6%88%98/</guid>
      <description>&lt;h1 id=&#34;语义分析原生程序与codereason&#34;&gt;语义分析原生程序与CodeReason&lt;/h1&gt;&#xA;&lt;p&gt;你是否曾想对原生模式程序进行查询，询问哪些程序位置会将特定值写入寄存器？是否曾希望自动反混淆被混淆的字符串？&lt;/p&gt;&#xA;&lt;p&gt;逆向工程原生程序涉及在低层次理解其语义，直到功能的高层次图景浮现。原则性理解原生模式程序的一个挑战是，这种理解必须扩展到程序使用的每一条指令。你的分析必须知道哪些指令对内存调用和寄存器有什么影响。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
