Daily Arxiv

Cette page résume et organise les publications en intelligence artificielle du monde entier.
Les contenus sont synthétisés grâce à Google Gemini et le service est proposé à but non lucratif.
Les droits d'auteur des articles appartiennent à leurs auteurs ou institutions respectives ; en cas de partage, il suffit d'en mentionner la source.

Modèles de langage sensibles aux rôles pour un contrôle d'accès sécurisé et contextualisé dans les organisations

Created by
  • Haebom

Auteur

Saeed Almheiri, Yerulan Kongrat, Adrian Santosh, Ruslan Tasmukhanov, Josemaria Loza Vera, Muhammad Dehan Al Kautsar, Fajri Koto

Contour

Cet article explore le contrôle d'accès basé sur les rôles pour les modèles de langage à grande échelle (LLM), de plus en plus déployés dans les environnements d'entreprise. Les mécanismes de sécurité existants supposent des autorisations d'accès générales et se concentrent sur la prévention des sorties nuisibles ou malveillantes, mais ne prennent pas en compte les restrictions d'accès spécifiques aux rôles. Cette étude examine comment le réglage fin des LLM peut générer des réponses reflétant les autorisations d'accès associées à divers rôles organisationnels. Nous explorons trois stratégies de modélisation : un classificateur basé sur BERT, un classificateur basé sur LLM et une génération conditionnelle de rôles. Nous évaluons les performances du modèle à l'aide de deux jeux de données : l'un basé sur le clustering et l'étiquetage des rôles d'un corpus de réglage d'instructions existant, et l'autre généré synthétiquement à partir de scénarios d'entreprise réalistes et sensibles aux rôles. Nous analysons également les performances du modèle dans différentes structures organisationnelles et sa robustesse face aux insertions d'invites, aux incohérences de rôles et aux tentatives de jailbreak.

Takeaways, Limitations_

Takeaways:
Une nouvelle stratégie de modélisation pour le contrôle d'accès basé sur les rôles dans les LLM en entreprise
Vérifiez la possibilité de générer des réponses LLM qui reflètent les droits d’accès pour différents rôles.
Contribue à améliorer la sécurité grâce à l'analyse de la robustesse du modèle contre les tentatives d'insertion rapide, d'inadéquation des rôles et de jailbreak.
Présentation d’une méthode de création d’ensembles de données synthétiques reflétant des scénarios commerciaux réels.
Limitations:
Manque d’informations claires sur la taille et la diversité des ensembles de données utilisés.
Une vérification supplémentaire de l’applicabilité dans des environnements commerciaux réels est nécessaire.
Une analyse plus approfondie est nécessaire sur la précision et l’efficacité du contrôle d’accès pour des rôles spécifiques.
Manque de détails sur les évaluations de performance généralisées dans diverses structures organisationnelles.
👍