📄 Sparse Autoencoders as Plug-and-Play Firewalls for Adversarial Attack Detection in VLMs

#对抗样本 #多模态模型 #模型评估 #预训练

6.5/10 | #对抗样本 #多模态模型 | arxiv

👥 作者与机构

  • 第一作者:Hao Wang (Magellan Technology Research Institute (MTRI), Waseda University)
  • 通讯作者:未说明
  • 作者列表:Hao Wang (Magellan Technology Research Institute (MTRI), Waseda University)、Yiqun Sun (Magellan Technology Research Institute (MTRI))、Pengfei Wei (Magellan Technology Research Institute (MTRI))、Lawrence B. Hsieh (Magellan Technology Research Institute (MTRI))、Daisuke Kawahara (Waseda University)

💡 毒舌点评

亮点在于提出了一种简洁、即插即用的VLM对抗防御框架,通过SAE的重建目标隐式学习攻击特征的思路有一定启发性,且实验设计(跨域、跨攻击设置)较为全面。短板在于核心insight“重建目标能隐式捕捉攻击信号”的理论解释或可视化证据不足,更像是一个经验性发现;此外,与最前沿的VLM攻击防御方法对比不足,部分实验(如只用SSA-CWA生成攻击特征)可能限制了结论的普适性。

📌 核心摘要

  1. 解决的问题:视觉-语言模型(VLMs)在面对对抗性攻击时极其脆弱,现有检测方法缺乏对最新、最强攻击的评估,且在跨域、跨攻击等现实场景下鲁棒性不足。
  2. 方法核心:提出SAEgis,一种基于稀疏自编码器(SAE)的即插即用检测框架。将SAE插入预训练VLM(如Qwen2.5-VL)的视觉编码器或投影层,仅用重建目标训练。利用少量对抗样本,通过计算每个稀疏特征的“攻击得分”来选出“攻击相关特征”。在推理时,计算输入图像触发的攻击相关特征数量,若超过基于干净数据校准的阈值,则判定为对抗样本。
  3. 与已有方法相比新在哪里:首次将SAE作为即插即用模块用于VLM对抗检测,无需对抗训练。方法基于特征激活模式而非重建误差或额外分类器,设计更轻量、通用。通过多层SAE信号集成,有效融合了低级纹理和高级语义中的攻击特征。
  4. 主要实验结果:在NIPS17、LLaVA、Medical三个数据集上,针对SSA-CWA、M-Attack、FOA-Attack三种攻击进行评估。SAEgis(集成版)在跨域设置下平均F1达到94.4%,显著优于Dense (Ensemble) 的82.2%和PIP的79.4%。在跨攻击设置下,单层SAE(vision-block0)也能保持较高F1(~89.7%),但集成后性能更稳定(F1 >93%)。
  5. 实际意义:为提升现实世界VLM部署的安全性提供了一个轻量、实用且易于集成的防御组件,尤其在域偏移和未知攻击下表现出良好鲁棒性。
  6. 主要局限性:攻击相关特征的“攻击得分”计算基于简单均值差,对分布漂移敏感;阈值校准仅依赖干净数据,在跨域测试时可能导致性能下降(如图5所示的失败案例);方法评估仅限于“描述图像”这一任务,对VLM其他功能的泛化性未知。

🔗 开源详情

  • 代码:https://github.com/conan1024hao/SAEgis
  • 模型权重:论文中未提及具体的模型权重链接。论文指出将使用 Qwen2.5-VL-3B-Instruct (Bai et al., 2025b) 作为骨干VLM,并将在论文发表后释放所有预训练的SAE权重 (“All pretrained SAE weights will be released upon publication”)。
  • 数据集:论文中使用了以下数据集,但未提供直接的下载链接。数据集获取方式需参考原始论文或官方发布渠道。
    1. NIPS17 (K et al., 2017) - 自然图像数据集。
    2. LLaVA-Instruct-150K (Liu et al., 2023) - 自然图像数据集。
    3. Medical Multimodal Evaluation Data (Chen et al., 2024b) - 医学图像数据集,用于域外评估。
    4. FineVision (Wiedmann et al., 2025) - 用于预训练SAE模块。
  • Demo:论文中未提及在线演示链接。
  • 复现材料:论文中未提及具体的训练脚本、配置文件或预训练检查点链接。但论文详细描述了实现细节(第4.2节),包括:
    • 骨干模型:Qwen2.5-VL-3B-Instruct
    • SAE训练数据:使用 FineVision 数据集,训练500k样本。
    • SAE超参数:批大小16,学习率5e-5,潜在维度32768,稀疏度Top-K=64。
    • 实验超参数:选择Top-K=256个攻击相关特征,检测阈值由干净验证集上假阳性率α=0.02确定。
    • 具体层位置:实验确定了 vision-block0vision-block10projection-mlp2 是最佳SAE插入点。
  • 论文中引用的开源项目:论文中引用了以下开源项目/工具,但未在正文中提供其官方链接(链接仅存在于参考文献列表中,未在此列出):
    • VLM模型:CLIP (Radford et al., 2021), BLIP (Li et al., 2022), MiniGPT-4 (Zhu et al., 2023), Qwen2.5-VL-3B-Instruct (Bai et al., 2025b)。
    • 扩散模型:Stable Diffusion (Rombach et al., 2022), 用于MirrorCheck方法。
    • 数据集:LAION-400M (Schuhmann et al., 2021), 用于AnyAttack方法训练。
    • 攻击方法:SSA-CWA (Dong et al., 2023), AttackVLM (Zhao et al., 2023), AdvDiffVLM (Guo et al., 2024), AnyAttack (Zhang et al., 2025), M-Attack (未完整引用), FOA-Attack (Jia et al., 2025)。
    • 检测方法:MirrorCheck (Fares et al., 2024), PIP (Zhang et al., 2024), HiddenDetect (Jiang et al., 2025b), PromptGuard (Zhou et al., 2026)。
    • 其他:SVM (Cortes and Vapnik, 1995), 用于PIP方法。

🏗️ 方法概述和架构

SAEgis框架图 整体流程概述:SAEgis是一个两阶段的即插即用防御框架。第一阶段是特征选择阶段,在已知攻击类型的数据上,训练一个SAE模块并识别出与攻击最相关的稀疏特征;第二阶段是检测推理阶段,在部署时,通过监控这些攻击相关特征的激活数量来实时判断输入图像是否为对抗样本。整个系统无需修改原VLM的参数,仅在选定层旁插入一个SAE模块。

主要组件/模块详解:

  1. 稀疏自编码器(SAE)模块
    • 功能:学习输入视觉表示的稀疏、可解释的潜在特征。
    • 内部结构/实现:论文未详细说明SAE内部架构(如编码器-解码器结构、激活函数等)。其核心特性是输出高维且稀疏的潜在向量(论文中维度D_sae为32,768,使用top-K=64实现稀疏性)。训练目标仅为标准重构损失。
    • 输入输出:输入为VLM中某一特定层(如vision-block0, vision-block10, projection-mlp2)的隐藏状态;输出为该隐藏状态的稀疏潜在编码,以及重构后的隐藏状态。
  2. 攻击相关特征选择模块
    • 功能:从SAE学到的海量稀疏特征中,筛选出最能区分干净样本和对抗样本的K个特征(K=256)。
    • 内部结构/实现:
      1. 构建包含干净图像(X_clean)和已知攻击方法的对抗图像(X_attack)的数据集。
      2. 对每张图像,遍历所有图像token,计算每个SAE特征i的特征分数: score_i(x) = max_{t∈T} a_{i,t}(x) * log(1 + |{t∈T | a_{i,t}(x) > 0}|) 该公式结合了特征在所有图像token上的峰值强度(max)和空间分布广度(log项),旨在同时捕捉强局部扰动和全局扰动。
      3. 计算每个特征的攻击得分:attack_score_i = E_{x~X_attack}[score_i(x)] - E_{x~X_clean}[score_i(x)]。即对抗样本组的平均特征分数减去干净样本组的平均特征分数。
      4. attack_score降序排列所有特征,选择前K个作为“攻击相关特征集”S_K
    • 输入输出:输入为一个包含干净和对抗图像的小型数据集,以及在该数据集上提取的SAE特征激活;输出为选定的K个攻击相关特征索引。
  3. 对抗检测模块
    • 功能:在推理时,利用选定的攻击相关特征集对新的输入图像进行分类。
    • 内部结构/实现:
      1. 激活计数计算:对于输入图像x,统计其在所有图像token上,触发攻击相关特征集S_K中特征的总次数,并除以token数进行归一化: N(x) = (1/|T|) * sum_{t∈T} sum_{i=1}^K 1(a_{i,t}(x) > 0) 该值衡量了输入图像对攻击相关特征集的总体激活水平。
      2. 阈值校准:仅使用一个干净开发集(X_clean^dev)校准检测阈值τ。设定目标误报率(FPR)α=0.02,取N(x)在干净开发集上分布的(1-α)分位数作为阈值τ
      3. 决策:在推理时,计算测试图像的N(x)。若N(x) > τ,则判定为对抗样本;否则为干净样本。
    • 输入输出:输入为待检测图像;输出为二元分类结果(干净/对抗)。
  4. 多层SAE集成模块
    • 功能:融合来自模型不同位置(如早期视觉层、投影层)SAE的检测信号,以获得更鲁棒和稳定的性能。 内部结构/实现:在多个层(如L = {vision-block0, vision-block10, projection-mlp2})分别部署SAE,并为每层独立执行上述特征选择步骤(使用相同的数据集,但针对各层特征)。在检测时,对每层分别计算其N_ℓ(x),然后取平均值:N̄(x) = (1/|L|) sum_{ℓ∈L} N_ℓ(x)。后续的阈值校准和决策逻辑与单层版本相同,只是使用N̄(x)替代N(x)

组件间的数据流与交互:

  • VLM的隐藏状态被并行送入多个位置的SAE模块(若使用集成)。
  • 在特征选择阶段,所有层的SAE特征被分别用于计算和筛选各自的攻击相关特征集。
  • 在检测推理阶段,输入图像依次通过VLM和各层SAE,计算各层的N_ℓ(x),然后在集成模块中进行平均,最终与统一校准的阈值τ̄比较。
  • 系统是流水线式的:VLM编码 → SAE编码/解码 → 特征激活计数 → 阈值判断。无循环或反馈机制。

关键设计选择及动机:

  1. SAE与重建目标:动机是SAE在语言模型中已展示出学习可解释、可组合特征的能力。作者假设,用重建目标训练的SAE会隐式地学习“干净”视觉表示的分布模式,从而使得偏离该模式的对抗样本激活不同的特征。
  2. 特征选择(Difference of Means)而非训练分类器:为了轻量化和避免过拟合,作者选择简单的统计量(均值差)进行特征选择,而不是在SAE特征上再训练一个二分类器。这降低了对D_sae维度的敏感性。
  3. 基于激活计数的检测(而非重建误差):实验发现SAE重构误差在干净和对抗样本间差异不大,因此放弃该指标,转而利用稀疏特征“是否被激活”这一更离散、更具判别性的信号。
  4. 干净数据校准阈值:为了实用性和模拟真实场景(攻击分布未知),检测阈值τ完全由干净数据校准。这保证了可控的误报率,但可能在分布漂移时导致性能下降。
  5. 多层集成:动机是不同层编码不同抽象级别的信息(低级纹理 vs 高级语义),攻击信号可能存在于任何层级,集成可以互补,提高鲁棒性。论文中的实验(表5,图4)支持了这一点。

架构图/流程图: SAEgis工作流图 图1 展示了SAEgis的完整工作流程。左侧为训练阶段(特征选择):将干净和对抗图像输入带有SAE的VLM,收集各层SAE特征激活,通过计算攻击得分选出攻击相关特征(Top-K)。右侧为推理阶段:新图像输入后,计算其触发选定攻击特征的数量N(x),若超过由干净数据校准的阈值τ,则判定为对抗攻击。中间的虚线框体现了即插即用的特性。

专业术语解释:

  • Sparse Autoencoder (SAE):稀疏自编码器。一种自编码器,其瓶颈层(潜在层)维度很高,但通过训练或结构(如Top-K)使得每个输入的潜在表示是稀疏的(即大部分维度为零)。这通常能产生更具可解释性的特征。
  • Attack-Relevant Features:攻击相关特征。指在区分干净样本和对抗样本时最具判别力的SAE潜在特征。通过计算特征在对抗样本和干净样本上的激活分数差异来定义。
  • Plug-and-Play:即插即用。指该方法可以作为一个独立模块插入到现有的、预训练好的VLM中,而无需对VLM本身的参数进行微调或重新训练。
  • Cross-Domain / Cross-Attack:跨域/跨攻击。分别指在训练和测试时使用不同分布的数据集,或使用不同攻击方法生成的对抗样本来评估模型的泛化能力。

💡 核心创新点

  1. 首创将SAE用作VLM对抗检测的即插即用模块:不同于以往方法(如MirrorCheck、PIP)需要额外训练组件(如扩散模型、SVM)或修改模型输入(如添加探针问题),SAEgis通过一个简单插入、用重建目标训练的模块,就能实现有效检测,部署成本低。
  2. 提出基于稀疏特征激活模式的轻量级检测机制:不依赖传统的对抗训练或复杂的特征工程,而是通过“攻击得分”(式1,2)量化特征与攻击的关联度,并利用“激活计数”(式3)这一简单统计量进行分类。这种基于特征存在性(而非强度)的检测方式,在实验中展现出较强的跨攻击泛化潜力。
  3. 引入多层集成策略以增强鲁棒性:系统性地研究了SAE在不同层(视觉编码器早期层、投影层)的效果,并提出将多层信号进行平均集成。这有效融合了低级扰动特征(来自早期视觉层)和高级语义漂移特征(来自投影层),显著提升了在跨域和跨攻击等复杂场景下的稳定性(如表4中集成版在跨域F1为94.4%,远高于单层和Dense基线)。
  4. 全面且具有挑战性的评估设置:超越了仅在固定数据集和已知攻击上测试的局限,系统评估了方法在跨域(如NIPS17→Medical)和跨攻击(如SSA-CWA→FOA-Attack)场景下的性能,更贴近实际部署中面临的未知挑战,验证了方法的实用性。

📊 实验结果

表1:In-domain(域内)结果

数据方法SSA-CWA (P/R/F1)M-Attack (P/R/F1)FOA-Attack (P/R/F1)
NIPS17Dense100/89/94.1100/87/93.0100/85/91.8
Dense (Ensemble)99/100/99.598/100/99.098/100/99.0
PIP97.9/95/96.497.7/87/92.097.7/85/90.9
SAEgis97/98/97.598.9/95/96.998.9/95/96.9
SAEgis (Ensemble)100/100/100.099/100/99.599/100/99.5
LLaVADense97/99/97.996.7/88/92.196.5/83/89.2
Dense (Ensemble)99/100/99.593.4/100/96.693.4/100/96.6
PIP98/100/99.097.9/96/96.997.9/94/95.9
SAEgis98/99/98.598.8/86/91.996.5/85/90.4
SAEgis (Ensemble)98/100/99.098/99/98.598/99/98.5
MedicalDense98.9/90/94.297.7/86/91.497.8/89/93.1
Dense (Ensemble)100/97/98.498.9/95/96.998.9/95/96.9
PIP97.8/93/95.397.8/90/93.797.8/92/94.8
SAEgis98.8/88/93.198.7/79/87.797.6/84/90.3
SAEgis (Ensemble)97.8/92/94.894.7/91/92.894.8/92/93.4

表2:Cross-domain(跨域)结果(部分)

训练→测试方法SSA-CWA (P/R/F1)M-Attack (P/R/F1)FOA-Attack (P/R/F1)
NIPS17→MedicalDense95.8/93/94.3100/68/80.9100/69/81.6
Dense (Ensemble)92.5/100/96.192.5/99/95.696.1/100/98.0
PIP97.8/90/93.797.7/88/92.697.6/84/90.3
SAEgis84.9/90/87.397.5/80/87.998.8/82/89.6
SAEgis (Ensemble)98.9/93/95.898.9/90/94.298.9/92/95.3
Medical→NIPS17Dense61.3/100/76.050.7/100/67.350.7/100/67.3
Dense (Ensemble)83.3/100/90.956.5/100/72.256.1/100/71.9
PIP97.8/91/94.396.6/57/71.797.1/67/79.2
SAEgis98.8/87/92.597.9/94/95.995.1/98/96.5
SAEgis (Ensemble)97/100/98.584/100/91.381.9/100/90.0

表3:Cross-attack(跨攻击)结果(SSA-CWA→M-Attack设置,部分)

测试数据方法PRF1
NIPS17Dense100.047.6
Dense (Ensemble)99.010099.5
PIP97.27182.0
SAEgis (vision-block0)100.09195.2
SAEgis (projection-mlp2)92.13550.7
SAEgis (Ensemble)100.09999.5
MedicalSAEgis (vision-block0)97.68389.7
SAEgis (projection-mlp2)96.73045.8
SAEgis (Ensemble)97.89093.7

表4:Overall(总体平均)结果

设置方法平均P平均R平均F1跨域ΔF1跨攻击ΔF1
In-domainDense98.388.493.0--
Dense (Ensemble)97.698.698.0--
PIP97.892.495.0--
SAEgis98.189.993.7--
SAEgis (Ensemble)97.797.097.3--
Cross-domainDense67.892.575.1--
Dense (Ensemble)71.499.982.2--
PIP96.870.479.4--
SAEgis93.385.388.4--
SAEgis (Ensemble)93.196.294.4--
Cross-attackDense-1.7-43.3-40.9--
Dense (Ensemble)+2.5-1.5+0.4--
PIP-0.2-7.5-4.7--
SAEgis-3.0-46.6-36.3--
SAEgis (Ensemble)+1.3-1.0+0.1--

跨域特征重叠韦恩图 图3 展示了在三个不同数据集(NIPS17, LLaVA, Medical)上,针对不同攻击方法,选定的Top-256攻击相关特征的重叠情况。图中显示,即使跨域(如Medical),仍有大量特征共享,这为SAEgis的跨域泛化能力提供了直观解释。

跨攻击特征重叠韦恩图 图4 展示了在同一数据集(NIPS17)上,不同攻击方法(SSA-CWA, M-Attack, FOA-Attack)在不同层(vision-block0, vision-block10, projection-mlp2)的攻击相关特征重叠情况。早期视觉层(vision-block0)的特征重叠度高,而深层(projection-mlp2)在不同攻击间重叠度降低,这解释了为何不同层在跨攻击检测中性能差异大。

激活计数分布失败案例 图5 展示了SAEgis在某些跨域/跨攻击设置下失败的三个案例,通过可视化干净和对抗图像的激活计数N(x)分布进行分析。(a) 清洁测试集分布右移导致精度下降;(b) 对抗测试集分布左移导致召回率下降;(c) 跨攻击导致分布混合,难以分离。

关键消融实验:

  • 多层集成效果(表5):在Medical数据集跨攻击设置(SSA-CWA→M-Attack)下,单层性能差异大(vision-block0 F1=89.7, projection-mlp2 F1=45.8)。三层集成(vis0+vis10+proj)F1达到93.7,优于任意双层组合,证明集成能有效互补不同层的信息。
  • 对抗样本数量影响(图6):在Medical→NIPS17跨域设置下,仅使用10个对抗样本进行特征选择,F1已达到约80%,表明该方法在有限对抗样本下仍具实用性。

对抗样本数量影响 图6 展示了在Medical→NIPS17跨域设置下,使用不同数量对抗样本进行特征选择时的F1分数。曲线表明,即使只用10个样本,性能也已较高,随着样本增加,性能缓慢提升并趋于稳定。

🔬 细节详述

  • 训练数据:SAE预训练使用FineVision数据集,规模500k样本。攻击特征选择和阈值校准使用的数据集:每个数据集(NIPS17, LLaVA, Medical)划分干净训练集800张,干净开发集100张,干净测试集100张;对抗训练集和测试集各100张(由SSA-CWA, M-Attack, FOA-Attack生成)。
  • 损失函数:SAE训练使用标准重构损失(具体形式未说明,可能为MSE)。攻击检测本身为基于阈值的分类,无显式损失函数。
  • 训练策略:SAE训练batch size为16,学习率为5e-5。训练步数/轮数未说明。
  • 关键超参数:SAE潜在维度D_sae=32768,稀疏性采用top-K=64。检测阶段选择的攻击相关特征数K=256。目标误报率α=0.02
  • 训练硬件:未说明。
  • 推理细节:推理时VLM前向传播计算隐藏状态,SAE进行编码/解码,计算特征激活计数,与阈值比较。未提及解码策略、温度等,因为检测是图像分类任务,不涉及VLM的生成过程。
  • 正则化或稳定训练技巧:SAE的稀疏性(top-K=64)是一种隐式正则化。未提及其他技巧。

⚖️ 评分理由

创新性:2.0/3 评审意见:方法将SAE用于VLM对抗检测是一个新颖的视角,且即插即用设计有实用价值。核心insight“通过重建目标训练的SAE能隐式捕捉攻击信号”是一个有趣的假设,并在实验中得到了部分验证。然而,创新程度有限:SAE本身是已有技术,攻击相关特征选择(式1,2)是基于统计量的启发式方法,缺乏更深刻的理论分析或可视化解释来证明这些特征为何与攻击相关。与最新、最复杂的攻击防御方法(如对抗训练、认证防御)相比,技术深度和新颖性稍显不足。

技术严谨性:1.5/2 评审意见:整体逻辑自洽,方法描述清晰。攻击特征选择和检测流程设计合理,并考虑了实际部署限制(仅用干净数据校准)。但存在一些潜在漏洞:(1) attack_score(式2)仅使用均值差,对特征激活分布的异常值敏感;(2) 阈值仅基于干净数据校准,当测试域与校准域发生偏移时(如图5所示),检测性能可能不稳定;(3) 多层集成仅为简单平均,未考虑各层检测结果的可信度差异。数学表述基本严谨。

实验充分性:1.5/2 评审意见:实验设计较为全面,覆盖了域内、跨域、跨攻击三种设置,使用了多个数据集和攻击方法,基线包括了Dense、PIP等有代表性的方法。消融实验(多层集成、对抗样本数量)也提供了有用信息。不足之处:(1) 攻击方法仅选用三种,且未与最新的、可能更强大的攻击方法对比;(2) 评估指标仅报告了P/R/F1,缺少如AUC-ROC等更全面的指标;(3) 虽然展示了失败案例(图5),但未对跨域性能下降的原因进行更深入的定量分析;(4) 所有实验在同一个VLM(Qwen2.5-VL-3B)上完成,未验证方法在其他架构VLM上的泛化性。

清晰度:0.8/1 评审意见:论文结构清晰,写作流畅,图表(如图1,3,4,5)对理解方法有很大帮助。方法部分的公式(1-5)解释清楚。主要问题在于:部分图片(如图2-4)的URL与caption在用户提供的列表中存在混乱和重复(例如图3的caption是图2(a)的内容),这给准确引用和理解图表关系带来困难。此外,SAE的具体网络结构(编码器-解码器细节)未说明。

影响力:0.7/1 评审意见:论文聚焦于VLM安全这一重要且日益增长的领域。提出的SAEgis框架简洁、易部署,对于希望快速为现有VLM系统添加对抗防御能力的开发者有直接价值。方法展现出的跨域鲁棒性是一个亮点。然而,其影响力可能受限于:(1) 仅评估了“图像描述”任务,未证明对VLM其他功能(如视觉问答、推理)的防御有效性;(2) 核心模块SAE需要额外训练和参数,虽然轻量,但仍增加了系统复杂性。

可复现性:0.8/1 评审意见:论文承诺将公开SAE预训练权重,并提供了代码仓库链接(https://github.com/conan1024hao/SAEgis)。实施细节如数据集划分、SAE维度、K值、阈值选择策略等都有明确说明。主要不足是:SAE的具体网络结构(编码器/解码器层数、维度、激活函数)未详细描述;训练硬件和时长未提及;论文中引用的一些开源项目(如具体攻击方法的实现)未明确列出依赖链接。

总分:6.5/10 Overall Recommendation:Weak Accept

🚨 局限与问题

  1. 论文明确承认的局限:

    • 论文通过图5的失败案例分析,承认了在跨域和跨攻击场景下,由于测试数据分布漂移,干净和对抗图像的激活计数分布可能混合,导致检测性能下降。
    • 在跨攻击设置中,投影层(projection-mlp2)的单层检测性能较差(表3),表明依赖高级语义特征的检测对未知攻击鲁棒性不足。
  2. 审稿人发现的潜在问题:

    • 理论解释不足:核心假设“重建目标使SAE学习干净模式,从而对抗样本激活不同特征”缺乏直接的理论证明或强有力的可视化证据(如对比激活的特征在语义上是否确实与扰动相关)。
    • 评估范围有限:实验仅在单一VLM骨干(Qwen2.5-VL-3B)和单一任务(图像描述)上验证。方法的泛化性到其他VLM架构(如LLaVA系列、GPT-4V)和其他VLM任务(如VQA、指代理解)未可知。
    • 对比基线可更新:未与一些可能更新或更强的VLM对抗防御方法进行对比,例如PromptGuard(虽然论文提到了)或其他基于输入变换、认证防御的方法。
    • 特征选择数据依赖:方法依赖一个包含已知攻击类型的干净和对抗样本的小型数据集来选择攻击相关特征。在完全未知的攻击场景下(零样本攻击检测),此流程可能不适用。
    • 阈值校准脆弱性:仅用干净数据校准阈值,假设了干净数据的分布是稳定的。但在实际部署中,干净数据的分布也可能缓慢漂移(概念漂移),这可能导致误报率上升。
    • “即插即用”的成本:虽然无需修改VLM参数,但需要在每个目标层额外训练一个SAE模块(尽管声称轻量),并需要管理多个层的攻击相关特征集。这是否真的“即插即用”,取决于部署环境对模型复杂度和存储的容忍度。

← 返回 2026-05-11 论文速递