Loading [MathJax]/jax/output/SVG/jax.js
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

JADE-DB:基于靶向变异的大语言模型安全通用基准测试集

张谧, 潘旭东, 杨珉

张谧, 潘旭东, 杨珉. JADE-DB:基于靶向变异的大语言模型安全通用基准测试集[J]. 计算机研究与发展, 2024, 61(5): 1113-1127. DOI: 10.7544/issn1000-1239.202330959
引用本文: 张谧, 潘旭东, 杨珉. JADE-DB:基于靶向变异的大语言模型安全通用基准测试集[J]. 计算机研究与发展, 2024, 61(5): 1113-1127. DOI: 10.7544/issn1000-1239.202330959
Zhang Mi, Pan Xudong, Yang Min. JADE-DB:A Universal Testing Benchmark for Large Language Model Safety Based on Targeted Mutation[J]. Journal of Computer Research and Development, 2024, 61(5): 1113-1127. DOI: 10.7544/issn1000-1239.202330959
Citation: Zhang Mi, Pan Xudong, Yang Min. JADE-DB:A Universal Testing Benchmark for Large Language Model Safety Based on Targeted Mutation[J]. Journal of Computer Research and Development, 2024, 61(5): 1113-1127. DOI: 10.7544/issn1000-1239.202330959
张谧, 潘旭东, 杨珉. JADE-DB:基于靶向变异的大语言模型安全通用基准测试集[J]. 计算机研究与发展, 2024, 61(5): 1113-1127. CSTR: 32373.14.issn1000-1239.202330959
引用本文: 张谧, 潘旭东, 杨珉. JADE-DB:基于靶向变异的大语言模型安全通用基准测试集[J]. 计算机研究与发展, 2024, 61(5): 1113-1127. CSTR: 32373.14.issn1000-1239.202330959
Zhang Mi, Pan Xudong, Yang Min. JADE-DB:A Universal Testing Benchmark for Large Language Model Safety Based on Targeted Mutation[J]. Journal of Computer Research and Development, 2024, 61(5): 1113-1127. CSTR: 32373.14.issn1000-1239.202330959
Citation: Zhang Mi, Pan Xudong, Yang Min. JADE-DB:A Universal Testing Benchmark for Large Language Model Safety Based on Targeted Mutation[J]. Journal of Computer Research and Development, 2024, 61(5): 1113-1127. CSTR: 32373.14.issn1000-1239.202330959

JADE-DB:基于靶向变异的大语言模型安全通用基准测试集

基金项目: 国家重点研发计划(2021YFB3101200);国家自然科学基金项目(61972099, U1736208, U1836210, U1836213, 62172104, 62172105, 61902374, 62102093, 62102091)
详细信息
    作者简介:

    张谧: 1980年生. 博士. 教授. CCF会员. 主要研究方向为机器学习和AI安全

    潘旭东: 1996年生. 博士. 助理研究员. CCF会员. 主要研究方向为机器学习和AI安全

    杨珉: 1979年生. 博士. 教授. CCF杰出会员. 主要研究方向为系统安全和AI安全

    通讯作者:

    杨珉(m_yang@fudan.edu.cn

  • 中图分类号: TP391

JADE-DB:A Universal Testing Benchmark for Large Language Model Safety Based on Targeted Mutation

Funds: This work was supported by the National Key Research and Development Program (2021YFB3101200), the National Natural Science Foundation of China (61972099, U1736208, U1836210, U1836213, 62172104, 62172105, 61902374, 62102093, 62102091).
More Information
    Author Bio:

    Zhang Mi: born in 1980. PhD, professor. Member of CCF. Her main research interests include machine learning and AI security

    Pan Xudong: born in 1996. PhD, assistant professor. Member of CCF. His main research interests include machine learning and AI security

    Yang Min: born in 1979. PhD, professor. Distinguished member of CCF. His main research interests include system security and AI security

  • 摘要:

    提出大语言模型安全通用基准测试集—JADE-DB,该数据集基于靶向变异方法自动化构建,能够将经验丰富的大语言模型安全测试员和多学科专家学者手工撰写的测试问题转化为高危通用问题,保持语言自然性的同时不改变其核心语义,且能够攻破十余款国内外知名大语言模型的安全防护机制. 根据语言复杂性差异,JADE-DB包含基础、进阶、高危3个安全测试等级,共计上千条覆盖违法犯罪、侵犯权益、歧视偏见和核心价值观4大类违规主题、30多种违规主题的通用测试问题,其中针对国内开源(中文,8款)、国内商用(中文,6款)和国外商用大语言模型(英文,4款)这3组大语言模型分别构建的3款通用高危测试集,可造成每组模型在高危测试集上的平均违规率均超过 70%,测试问题均可同时触发多款模型违规生成. 这表明,语言的复杂性导致现有大语言模型难以学习到人类无穷多种表达方式,因此无法识别其中不变的违规本质.

    Abstract:

    We propose a universal safety testing benchmark for large language models (LLMs), JADE-DB. The benchmark is automatically constructed via the targeted mutation approach, which is able to convert test questions that are manually crafted by experienced LLM testers and multidisciplinary experts to highly threatening universal test questions. The converted questions still preserve the naturalness of human language without changing the core semantics of the original question, and in the meantime are able to consistently break over ten widely-used LLMs. Based on the incremental linguistic complexity, JADE-DB incorporates three levels of LLM safety testing, namely, basic, advanced and dangerous, which accounts for thousands of test questions covering 4 major unsafe generation categories, i.e., crime, tort, bias and core values, spanning over 30 unsafe topics. Specifically, we construct three dangerous safety benchmarks respectively for the three groups of LLMs, i.e., eight open-sourced Chinese, six commercial Chinese and four commercial English LLMs. The benchmarks simultaneously trigger harmful generation of multiple LLMs, with an average unsafe generation ratio of 70%. The results indicate that, due to the complexity of human language, most of the current best LLMs can hardly learn the infinite number of different syntactic structures of human language and thus recognize the invariant evil therein.

  • 随着嵌入式技术的发展,云计算、边缘计算等复杂计算场景对芯片的性能要求越来越高. 为了满足该应用需求,异构多核在现代计算机系统得到迅速发展. 然而,向大规模异构平台迁移非常困难. 软件层面的原因主要是大规模的、必要的程序并行导致软件调度的复杂度,即使在同构平台下这依然是大量学者致力研究的一个热点问题.

    本文首次针对有向无环图(directed acyclic graph, DAG)并行任务模型在异构平台上进行全局固定优先级限制性可抢占的可调度性分析,所提到的异构平台由多个不同类型的处理器组成(每个类别的处理器个数大于等于1). 由于异构融合的体系结构,多种不同类型的处理器集成在同一硬件,且并行软件中某些程序片段只能在特定的处理器执行. 因此,DAG任务的某些结点可以绑定到特定的一类处理器上执行. 而绑定处理器的操作,在一些主流的并行处理程序和操作系统都有对应的指令,例如:在OpenMP中可以通过proc_bind实现线程的绑定[1];在OpenCL中,通过clCreatCommand可以针对特定设备创建一组命令[2];在CUDA中,可以通过cudaSetDevise实现指令到目标设备的绑定[3]. 而对任务的如此处理可以避免任务在不同速率的处理器上迁移,减少实现难度和不必要的迁移开销. 下文中,我们称绑定处理器的DAG任务为分类DAG任务.

    在经典的调度策略中,一般忽略了任务抢占和迁移的开销. 然而,可抢占调度中频繁发生的抢占所造成的开销往往比不可抢占调度高很多,需要高度重视. 尤其在异构多核体系结构中,GPU中执行的任务片段是不可抢占的,因此一些实时系统的任务存在不可抢占域(即任务执行的某个片段不允许被抢占). 因此,限制性可抢占的研究对于实时系统的任务执行是至关重要的.

    关于分类DAG任务集的调度问题,难点主要存在2方面:1)DAG任务内部不同结点的互相影响;2)不同DAG任务结点间的互相影响. 尤其是限制性可抢占导致优先级翻转,即低优先级任务会对高优先级任务结点的执行造成阻塞. 因此,分类DAG的某个结点的执行会受到自身其他结点的干涉、高优先级任务的干涉以及低优先级任务的阻塞. 其中,自身结点的干涉已经在早期工作[4]中解决. 本文重点解决高优先级任务的干涉、低优先级任务的阻塞的分析问题以及分类DAG的最差响应时间(worst case response time,WCRT)分析,主要创新点包括3个层面:

    1)由于分类导致DAG任务的关键路径(得到WCRT的路径)不确定[4],从而增加高优先级任务干涉分析的难度. 结合经典的同构DAG理论和分类DAG的特点,本文提出了分类DAG高优先级分析方法.

    2)解决了分类DAG限制性可抢占导致的优先级翻转问题. 本文将同构DAG的低优先级任务分析方法和分类DAG相结合,提出了分类DAG的低优先级任务阻塞的分析方法.

    3)采用文献[4]的路径抽象方法并结合高、低优先级任务的分析,提出了分类DAG任务集的WCRT分析方法. 由于高、低优先级任务干涉计算的引入,本文对文献[4]路径抽象规则进行了创新.

    在嵌入式实时系统中,某些任务的执行只能在规定的地方被抢占. 考虑到完全可抢占和完全不可抢占的优缺点,限制性可抢占的研究非常重要. 近年来关于这方面的研究也较突出. 如:文献[5]的工作针对多核全局最早截止期优先限制性可抢占任务做出了分析;文献[6-7]对非并行任务在全局调度策略下进行了响应时间分析;文献[8]针对多核并行任务的限制性可抢占问题进行了分析,并根据抢占策略的不同提出了对应的分析方法并进行了比较;文献[9]针对DAG的限制性可抢占问题进行了研究,特别是针对低优先级任务的阻塞在效率和精确度的不同上提出了不同的分析策略. 然而,限制性可抢占的研究工作还未考虑到资源的限制性. 随着异构体系结构的发展,资源限制性是必须要考虑和解决的问题.

    资源限制性问题的研究曾经非常热门,也取得了一些研究成果,基于当时的条件这些成果考虑的任务模型相对简单. 例如文献[10-13]考虑的问题是2种处理器集合分配给2个任务,并且一个处理器集合是另一个集合的子集等,相关研究总结在综述类文献[14-15]. 可以发现,现有研究的问题和本文提出的分类DAG任务的可调度性问题存在差异. 针对分类DAG任务的可调度性研究,可查阅的文献较少,Han等人在文献[4]中提出单个分类DAG的响应时间分析,该文分析了单DAG分类任务可调度性,并提出了基于路径抽象的方法进行可调度性分析. 基于此研究以及并行任务分析和响应时间分析的经典理论[16-18],Han等人提出了基于联合策略的可调度性分析[19]和全局固定优先级可调度性分析[20]. 文献[21]提出的工作和本文的任务模型接近,该工作是基于分解策略提出的点到点(即计算路径中每个点的WCRT)的调度分析方法,然而该方法并未考虑资源限制的问题. 就单个分类DAG任务而言,文献[4]进行了算法对比,对比实验结果显示文献[21]算法比文献[4]算法明显消极.

    本文的主要工作是基于文献[4]的理论基础,提出基于全局固定优先级的限制性可抢占调度策略的分类DAG任务的可调度性分析方法. 分类导致DAG任务的关键路径不确定,从而增加高、低优先级任务的分析难度. 本文将DAG分析的理论(基于路径的分析)和分类DAG任务相结合,成功解决了该难题. 最后,基于文献[4]的路径抽象算法,更新路径抽象规则,进行任务集的可调度性判定.

    本文对由N个分类DAG任务组成的任务集G={G1,G2,,GN}进行可调度性分析,该任务集执行的系统由不同种类的核组成. S是核类别的集合,对于每种类型sS具有MsMs1)个核用于调度. 分类DAG任务Gi=(Vi,Ei,C,γi,Ti,Di),该元组中各个符号的定义为:

    1)Vi 表示Gi所有结点的集合,结点vjiVi,1jniniGi的结点数;

    2)Ei表示Gi所有边的集合,结点(u,v)Ei,v,uVi

    3)C表示Gi每个结点最差执行时间 (worst case execution time, WCET)的函数,C(vji)表示结点vji的WCET;

    4)γi 表示Gi每个结点类型的集合,γji表示结点vji的类型;

    5)Ti 表示Gi相邻2个实例的最小释放时间间隔;

    6)Di 表示Gi的相对截止期,即Gi在时间点ri释放一个任务实例,必须在ri+Di内完成该任务实例的执行.

    如果存在边(u,v)Eiuv的直接前继结点,而vu的直接后继结点;如果存在从uv的路径,uv的祖先结点,而vu的子孙结点. 本文用pre(vji),suc(vji),ans(vji)des(vji)分别表示结点vji的前继结点集合、后继结点集合、祖先结点集合以及子孙结点集合. 对于每个DAG任务,都假设其只有1个源结点和1个结束结点. 如果任务Gi具有多个源结点和多个结束结点,可以通过给Gi增加虚拟源结点(结点的WCET为0)和虚拟结点到Gi的原源结点的有向边,使其变成单源结点. 用相同的方法使Gi变成单结束结点的任务. πi={v1i,v2i,,vki}Gi的一条路径,如果路径πiv1i是源结点且vki是结束结点,则πi是一条完整的路径. 由于任务是按照类别进行执行的,需要对每个任务的WCET之和进行标记,具体为:

    1)vol(Gi)=1jniC(vji),表示任务Gi所有结点的WCET之和;

    2)vols(Gi)=1jniγji=sC(vji),表示任务Gi所有类别为s的结点的WCET之和;

    3)len(πi)=vjiπiC(vji) 表示路径πi上的所有结点的WCET之和,即路径πi的长度;

    4)len(Gi)=maxπiGilen(πi) 表示任务Gi的最长路径.

    例1. 异构DAG并行任务模型如图1所示,任务执行在具有2种类别的处理器平台,白色圈表示类别1,灰色圈表示类别2,结点旁的数值表示任务的WCET.

    图  1  分类DAG任务G1的示意图
    Figure  1.  Illustration of typed DAG task G1

    本文中任务采用全局固定优先级限制性可抢占策略进行调度. 任务按照优先级顺序排列,即如果i<j,则Gi的优先级比Gj高. 限制性可抢占是指任务的结点一旦开始执行,其执行不会被高优先级任务抢占.

    本文将提出一种过量估计方法分析每个任务的WCRT上界,从而保证任务执行的安全性. 其中,任务Gi的WCRT上界表示为Ri.

    本节将针对任务集G={G1,G2,,GN}进行可调度性分析,并假设Gk是被分析任务,k=1,2,,N.

    DAG任务WCRT上界分析方法多基于关键路径. 同构平台下,最长路径即为关键路径[18]. 然而,这一结论已经不适用于分类DAG[4],最长路径分析方法得到的WCRT上界并不安全,增大了分类DAG的分析难度. 分类DAG任务进行可调度性分析需要解决2个问题:1)如何确定关键路径;2)已知关键路径,如何进行响应时间分析. 为了确保分析方法的安全可靠,解决问题1)最简单的方法是枚举所有路径,后面会介绍如何解决枚举问题. 针对问题2),本文基于路径进行解决. 首先,假设Gk的关键路径是πkπk={v1k,v2k,,vkk}.

    路径πk的执行受到3种不同类型的干扰:第1种,任务内干涉Intra(πk);第2种,其他高优先级任务的干涉;第3种,低优先级任务的阻塞.

    由文献[4]的结论可知,路径πk受到的任务内干涉定义为与πk结点并行且实际干涉πk上结点执行的同类结点工作量之和与对应的处理器个数的比值,即

    Intra(πk)=sγkvjkivs(πk,s)C(vjk)Ms, (1)

    其中ivs(πk,s)在文献[4]中定义为路径πk实际受到的任务内干涉.

    根据文献[9]可知,路径πk受到的任务间干涉为路径上所有类别的高优先级任务的工作量加上低优先级任务的阻塞量之和与处理器个数总和的比值,即

    Inter(πk)=sγkWs(πk)+Bs(πk)Ms, (2)

    其中,Ws(πk)表示高优先级任务产生的工作量之和的上界,Bs(πk)表示低优先级任务产生的工作量之和的上界. 根据式(1)(2),可以得到如下结论:

    引理1. 路径πk={v1k,v2k,,vkk}Gk的一条完整路径,其WCRT上界

    R(πk)=len(πk)+Intra(πk)+Inter(πk). (3)

    证明. 根据文献[918],引理可证.证毕.

    关键问题是如何计算Inter(πk).Inter(πk)包括2个部分,即高优先级任务的干涉和低优先级任务的阻塞,下面将对这2个部分产生的工作量上界进行分析.

    对于高优先级任务的干涉量计算,首先要确定在某个时间窗口里高优先级任务能够产生的每个类别的工作量上界. 在时间长度为x的窗口内,高优先级任务Gi产生的工作量上界表示为Wi(x),产生类别为s的工作量上界表示为Wsi(x)Wsi(x)计算过程详见引理2.

    引理2. 在长度为x的时间窗口内,高优先级任务Gi能够产生的类别为s的工作量上界为

    Wsi(x)=(xvols(Gi)/MsTi+1)×vols(Gi)+α, (4)

    其中 α=min(vols(Gi),max(0,Ms×((xvols(Gi)Ms)modTi(TiRi)))).

    证明. 引理2能够得到证明基于2个层面的假设:

    1) 当carry-in实例(该实例在窗口之前释放,在窗口内完成)和carry-out实例(该实例在窗口内释放,截止期在窗口外)的s类别的工作量平均分布在所有s类核上时(如图2所示),可以得到s类别的工作量上界.

    图  2  Gix窗口内产生最大工作量的最坏情况
    Figure  2.  worst-case scenario to maximum workload in x of Gi

    2) 假设carry-out实例全部带入,可以得到高优先级任务的工作量上界,该假设基于假设1).

    首先,证明假设1)的正确性. 该假设忽略任务的内部结构,单纯考虑长度为x的时间窗口内能够产生的工作量的最大情况. 采用反证法,如果vols(Gi)的工作量分布在 Ms个核且Ms<Ms,根据式(4),该设想显然不能增加窗口内的工作量,因此假设1)成立.

    假设2)的证明依然采用反证法,假设carry-out带入的减少即窗口向左滑动ε=δ×vols(Gi)/Ms的长度,0<δ<1. 窗口向左滑动,会导致左边carry-in实例长度的增加,即carry-in实例在窗口内增加ε的长度. 而carry-in和carry-out实例s类的工作量是均匀分布在所有核上,所以最终的工作量总和不会发生改变,即假设2)成立. 接下来证明式(4)计算的正确性.

    图2中,x的时间窗口的组成包括:长度为vols(Gi)/Ms的carry-out实例、body实例(释放和截止期都在窗口内的实例)个数的周期长度以及carry-in实例长度. 而body实例数量的上界为

    xvols(Gi)/MsTi.

    x窗口还有carry-in的组成部分. 而carry-in的长度可由α计算. 根据图2,carry-in长度不大于vols(Gi)/Ms.

    综上,引理2得证.证毕.

    根据引理2,在长度为x的时间窗口内,所有高优先级任务Gi产生的s类别的工作量上界为

    Ws(x)=i<kWsi(x). (5)

    限制性可抢占导致优先级翻转的问题,即低优先级任务会阻塞高优先级任务的执行. 当路径πk上的某个结点vik可以执行时,即所有前继结点完成执行,而处理器被低优先级任务占用,从而造成对该结点的阻塞. 被低优先级任务占用的处理器个数为1~Ms(少于Ms个是因为处理器被高优先级任务或者前继结点占用),最坏情况要结合vik的情况进行讨论.

    如果i=1即该结点是源结点,最多有Ms个低优先级任务的结点阻塞其执行. 如果1<ini,分成2种情况进行讨论:

    1)γi1k=s,则最多有Ms1个低先级任务的结点阻塞其执行. 因为只有Ms1个低优先级任务的结点和vi1k结点并行执行且未执行完造成对vik的阻塞,如图3所示.

    图  3  γi1k=s时的情况
    Figure  3.  Scenario for γi1k=s

    2)γi1ks,则最多有Ms个低优先级任务的结点阻塞其执行. 因为前继结点的执行不占用s类别的核,因此vik可以执行时最多有Ms个低优先级任务的结点未完成执行,如图4所示.

    图  4  γi1ks时的情况
    Figure  4.  Scenario for γi1ks

    ΔMskΔMs1k分别表示最大的Ms个和Ms1个不可抢占低优先级结点的工作量之和,即

    ΔMsk=MsmaxGi>k(Msmax1jnjC(vji)), (6)
    ΔMs1k=Ms1maxGi>k(Ms1max1jnjC(vji)). (7)

    其中:Gi>k表示所有的低优先级任务;MsmaxGi>kMs1maxGi>k分别表示所有的低优先级任务中的 Ms个和Ms1个最大的不可抢占结点的工作量之和;而Msmax1jnjMs1max1jnj分别表示GiMs个和Ms1个最大的不可抢占结点的工作量之和. 式(6)(7)分别计算了所有低优先级任务中最大的Ms个和Ms1个最大的不可抢占结点的工作量之和,如此定义是因为最大的结点来自于不同的任务.

    综上,被分析路径上的某个结点阻塞量的计算总结见引理3.

    引理3. 结点vik是路径πk={v1k,v2k,,vkk}上的第i个结点,其类别为γik=s,则它的阻塞量上界为

    Θs(πk,vik)={ΔMsk,i=1i1γi1ks.ΔMs1k,i1γi1k=s. (8)

    证明. 根据式(6)(7),引理3得证.

    证毕.

    路径πk={v1k,v2k,,vkk}s类的阻塞量之和

    Bs(πk)=vikπkγik=sΘs(πk,vik). (9)

    基于文献[4]提出的路径抽象算法,进行响应时间分析.

    算法基本思路:对于结点vik,每条经过它的路径均可用一个元组表示vik,Δ(πk,vik),R(πk,vik),其中Δ(πk,vik)用来记录路径上计算过的并行结点(任务内干涉),R(πk,vik)表示该路径上的结点vik的响应时间. 经过vik的每条路径都有一个元组与之对应,同样的元组可以被合并成为一个,不同的2个元组如果符合一定的条件可以被其中一个元组替换. 替换的基本原则是被替换掉的元组不会导致比替换它的元组更大的WCRT上界. 经过元组的合并和替换操作过滤掉不必要的元组,达到减少路径的目的. 对DAG任务中的每个结点进行相同操作,直至最终结点. 最终结点上所有元组中最大的R(πk,vik)即为任务Gk的WCRT上界.

    接下来,对Δ(πk,vik), R(πk,vik)和替换规则进行定义.

    定义1[4]. 对于Gk的一条路径πk={v1k,v2k,,vkk}Δ(πk,vik)定义为距离路径上结点vik最近的所有类别结点的集合,即

    Δ(πk,vik)={δ(πk,vik,s)|sγk}, (10)

    其中

    δ(πk,vik,s)={c(vi),s=γik,,sγiki=1,δ(πk,vik,s),sγik1<ik.

    定义2. 路径πk={v1k,v2k,,vkk}中从源结点开始到vik的所有类型的集合,定义为

    γ(πk,vik)=1jiγjk. (11)

    显然,vik为结束结点时γ(πk,vik)表示整条路径的类型集合. 本文采用len(πk,vik)表示从源结点到vik的路径长度,即

    len(πk,vik)=1jiC(vjk). (12)

    从源结点到vik的所有s类别阻塞量之和为

    Bs(πk,vik)=1jiγjk=sΘs(πk,vjk). (13)

    定义3. 对于Gk的一条路径πk={v1k,v2k,,vkk}R(πk,vik)定义为

    R(πk,vik)=L(πk,vik)+sγ(πk,vik)Ws(len(πk,vik))+Bs(πk,vik)Ms, (14)

    其中L(πk,vik)定义为

    L(πk,vik)={C(v1k),i=1,L(πk,vi1k)+C(vik)+vϕ(πk,vik)C(v)Ms,2ik. (15)

    vϕ(πk,vik)C(v)Ms是文献[4]中关于任务内关涉的计算,与元组的抽象息息相关. 其中,重要计算参数定义为

    ϕ(πk,vik)=par(vik)par(δ(πk,vi1k,γ(vik))),
    par(vik)={v|vVkvans(vik)vdes(vik)}.

    由于其他任务干涉的增加,导致文献[4]算法中元组替换的规则不再适用,需要增加新的替换规则满足增加的其他任务干涉的分析,具体见引理4.

    引理4. 当任务Gk的2个路径π1k和路径π2k汇聚在vik结点时,2条路径分别由元组vik,Δ(π1k,vik),R(π1k,vik)vik,Δ(π2k,vik),R(π2k,vik)表示,前者为元组1,后者为元组2. 当元组1和元组2满足条件1)~3)时,元组2可以被元组1替换.

    1) γ(π1k,vik)=γ(π2k,vik)

    2) R(π1k,vik)R(π2k,vik)

    3) 对于任意类型s,条件①②必须成立:

    δ(π1k,vik,s)=⊥

    (δ(π1k,vik,s)≠⊥)(δ(π2k,vik,s)≠⊥)   (par(δ(π1k,vik,s)))(des(δ(π2k,vik,s)))=

    证明. 替换规则2)和3)已经在文献[4]中证明. 本文只需证明规则1)的必要性. 采用反证法,如果规则1)不成立,则以下2种情况之一成立:

    1)γ(π1k,vik)γ(π2k,vik). 设路径1和路径2经过结点vik, γ(π1k,vik)={s1,s2}γ(π2k,vik)={s1,s2,s3}. 在vik到结束结点的搜索过程中,2条路径都不会再增加新的类别. 路径长度在增大,而高优先级任务干涉的计算是非递减的,从而造成s3类别的高优先级任务造成的干涉逐渐增大. 因此路径2不能被替换.

    2)γ(π1k,vik)γ(π2k,vik). 设路径1和路径2经过结点vik,到达后继结点vi+1k.γi+1k=ssγ(π1k,vik)γ(π2k,vik),即到达结点vi+1k路径2会增加1个新的类别s,从而导致在结点vi+1k路径2增加的高优先级任务干涉比路径1增加得多,因此路径2不能被替换.

    证毕.

    最终,本文提出的分析方法综合为算法1,来判定任务集的可调度性.

    算法1. 任务集可调度性分析算法.

    输入:任务集G,处理器池M={Ms|sS}

    输出:是否可以被调度.

    LimitedPreSchedulingG,M);

    ② for each task Gk in G

    ③  TS={v1k,{v1k},C(v1k)}

    /* 从任务Gk的源结点开始更新元组集合*/

    ④  while(v,Δ,RTS;vvsnk) do

    /*针对元组中的每个元组进行下面的计算*/

    ⑤   for each vsuc(v) do

    /* 从结点v搜索至结点v*/

    ⑥   基于v,Δ,R和式(14)计算v,Δ,R

    ⑦    if (v,Δ,RTS or v,Δ,R

    根据代替规则可代替v,Δ,R

    ⑧     TS=TS{v,Δ,R}

    ⑨    end if

    ⑩   end for

    ⑪   TS=TS{v,Δ,R}

    ⑫  end while

    ⑬  for each v,Δ,RTS do

    /* 结束结点vsnk所有元组中具有最大R

    即为任务Gk的WCRT上界*/

    ⑭   Rtmp={Rv,Δ,R}

    ⑮   Rk=max(Rtmp)

    ⑯  end for

    ⑰  if Rk>Dk

    ⑱   return不可调度的;

    ⑲  end if

    ⑳ end for

    ㉑ return可调度的.

    算法1针对任务集中的每个任务进行路径抽象,计算其WCRT上界. 算法1的行③~⑫是针对每个任务Gk,从源结点开始搜索至结束结点,针对每个结点基于其前继结点的元组进行该结点的元组计算,计算出新的元组进行元组合并和替换操作,直至结束结点. 结束结点所有元组中最大的R即为Gk的WCRT上界(行⑬~⑯). 如果Rk>Dk说明该任务不可调度,直接结束计算返回整个任务集不可被调度;否则,继续分析下一个任务. 如果最后1个任务被分析完,且满足截止期的要求则整个任务集可被调度(行⑰~㉑).

    基于文献[4],算法1对DAG任务每个结点的响应时间分析时增加了其他任务的干涉计算. 在算法1过程中增加了新的合并和替换规则以保证最终计算的安全性.

    定理1. 任务集G是否可以被调度,可以由算法1来判定.

    证明. 综合理论和算法1的伪代码分析,定理1得证.证毕.

    本文采用仿真实验,分别从算法的准确性和效率层面进行算法的验证. 对任务集的可调度性产生影响的参数包括:任务集利用率、处理器个数、任务集内任务个数、结点个数、类别数以及每个任务的并行度. 首先,对这些参数设置一组默认参数,然后基于该默认参数进行对应参数实验变化的验证实验. 异构平台相关的实验数据基于OpenAMP[22]项目支持的硬件平台作为基础数据,对类别数和每种类别核数量的范围进行适当地增大,观察这2组参数对算法性能的影响. 而任务集的默认参数则结合实际情况和其他DAG任务集的相关参数进行设置. 默认参数设置为:

    1)异构平台上核类别的数量在[2,15]随机生成,每个类别核的数量Ms在[2,10]随机生成;每个类别s的利用率在[1,Ms/3]的范围内随机生成;

    2)任务集中,任务的数量在[2,20]的范围内随机生成;

    3)用UUnifast方法[23]为每个任务的s类别分配利用率;

    4)对于每一个任务,周期在[100,1000]之内随机生成,默认每个任务的相对截止期等于周期;

    5)每次随机选取1000个任务集分析平均性能.

    对单个任务的参数进行设置,主要依据文献[4],具体参数设置为:

    1)每个DAG任务的任务结构采用文献[24]提出的方法生成. 任务的结点数在[15,30]的范围内随机生成;任意2个结点之间是否生成边,需要随机选定;假设选定为增加该边,需进一步判定,即增加该边后并行度Pr的值满足要求,则增加边,否则不增加;Pr值在[0,1]之间随机选择,注意Pr值越大说明并行度越低,Pr值为1则所有结点为串行.

    2)采用UUnifast方法将已分配的利用率分配给每个结点,注意利用率是按类别分配的,结点的WCET值等于分配的利用率与周期的乘积.

    算法的正确性采用接受率进行验证,接受率定义为可以被调度的任务集占所有被测试的任务集的比率. 图5(a)~(f)展示的是各个参数下的接受率. 其中,图5(a) ~ (d)是整个任务集参数对接受率的影响,图5(e) ~ (f)是单个任务中重要参数对接受率的影响. 图5(a)中,因为利用率增大,而每个类别的处理器个数不变,使得接受率逐渐下降;图5(b)中,由于利用率固定,每个类别的处理器个数增加,从而导致接受率逐渐提升;图5(c)表明,其他参数不变的情况下,任务集中任务个数越多任务越难以调度;图5(d)表明,类别越多,相同利用率下分给每个类别的利用率就会减少,而类别的增加也会导致处理器个数增加,从而使得接受率提升;图5(e)表明,单个任务内部结点个数对接受率的影响不显著;图5(f)表明,单个任务内部并行度越高(Pr值越低)接受率越高,这是因为并行度大则并行执行的可能性增大,从而提高接受率. 综上分析,实验数据符合各参数的性质和对实际任务可调度性的影响.

    图  5  各种参数下的任务接受率
    Figure  5.  Acceptance ratio of tasks under different parameters

    图6(a) ~ (f)是对应接受率实验的各个参数下的效率实验. 其中,效率趋势中的每个点是所有1000个参加测试的任务集的平均分析时间. 注意,该时间随着分析设备硬件性能的不同会有所不同,其变化趋势可以表明与相关参数的关联性. 同样地,图6(a) ~ (d)为与任务集相关的参数,而图6(e)(f)是和单个任务相关的参数. 图6(a)(b)(d)中时间效率的变化趋势分别和图5(a)(b)(d)类似,这是因为接受率低,说明不可调度的任务集增多,在第1次出现不可调度任务时停止对任务集的分析从而出现平均分析时间下降的现象. 图6(c)的实验结果为时间效率先升高后降低. 图6(c)升高趋势的原因是当任务集接受率差不多时,任务集中任务个数增多,导致平均分析时间变长;图6(c)降低趋势的原因是由于接受率降低太多. 图6(e)中曲线变化表明,时间效率对任务内的结点个数是敏感的,当任务内的结点数增多时,时间效率呈增长趋势,且增长速度非常大. 图6(f)中时间效率变化趋势类似于图6(c),即先增后降,当任务集都可调度时任务分析时间随并行度下降而升高,当并行度降低到一定程度时接受率下降过多,导致任务集大量开始不可调度,从而导致平均分析时间下降.

    图  6  各种参数下的效率
    Figure  6.  Efficiency under different parameters

    实验结果表明,本文提出的算法具有很好的接受率且任务的平均分析时间在嵌入式实时系统离线分析时间的可接受范围内,各个参数实验数据均符合实验预期.

    本文针对异构平台上任务执行进行资源限制即规定任务只能执行在某一类处理器上这一特殊模型,进行了基于全局固定优先级限制性可抢占调度策略的可调度性分析. 首先,提出了整体的分析思路;然后,针对高优先级任务的干涉和低优先级任务的阻塞进行了分析;最后,结合最新的异构模型提出了一个整体的分析方法. 实验结果表明,本文提出的算法性能良好,能够在有效时间内完成任务的分析,且任务的可调度性和各个参数的关系符合实验预期.

    作者贡献声明:韩美灵提出了算法思路并撰写论文;孙施宁负责实现算法并设计了相关实验方案;邓庆绪提出研究思路并指导修改论文.

  • 图  1   语法树变换:词汇替换和成分移动示例

    Figure  1.   Parse tree transforms: An example of lexicon replacement and constituent movement

    图  2   大语言模型有害生成行为分类

    Figure  2.   Category of harmful generation behaviors of large language models

    图  3   JADE-DB 数据集构建流程示意图

    Figure  3.   Overview of the pipeline for constructing the JADE-DB

    图  4   语法生成规则在解析树上的应用过程

    Figure  4.   Application of generative grammatical rules on the parse tree

    图  5   语法转换规则在解析树上的应用过程

    Figure  5.   Application of transformational grammatical rules on the parse tree

    图  6   靶向变异生成的测试问题在OpenAI ChatGPT上的攻击效果

    Figure  6.   Attack effect of a test question generated by targeted mutation on OpenAI ChatGPT

    图  7   JADE-DB 测试问题在各类的统计值

    Figure  7.   Statistics of test questions in JADE-DB from different categories

    图  8   大语言模型对变异前后测试问题的平均违规率

    Figure  8.   Average unsafe generation ratio of LLMs on test questions before and after mutation

    图  9   商用大语言模型在 JADE-DB 高危问题上的平均违规率

    Figure  9.   Average unsafe generation ratio of commercial LLMs on the dangerous-level questions in JADE-DB

    图  10   大语言模型对不同等级测试问题的平均违规率

    Figure  10.   Average unsafe generation ratio of LLMs on test questions of different safety levels

    图  11   JADE-DB 中高危等级测试问题的迁移性结果

    Figure  11.   Transferability of the dangerous-level test questions in JADE-DB

    图  12   JADE-DB 中 PoC 问题的靶向性

    Figure  12.   Targetedness of PoC questions in JADE-DB

    表  1   现有大语言模型安全评测方法对比

    Table  1   Comparison of Existing Approaches for LLM Safety Evaluation

    能力维度 基于静态测试集的安全评测 基于大语言模型的安全评测 基于越狱的安全评测 JADE-DB
    产生方式 手工 自动 手工/种子+自动 种子+自动
    有效性 × ×
    靶向性 × ×
    分级测试 × × ×
    迁移性 × ×
    注:“√”表示具备该能力;“×”表示不具备该能力;“⍻”表示部分具备该能力.
    下载: 导出CSV

    表  2   测试的大语言模型列表和相关信息

    Table  2   List of the Tested Large Language Models and Related Information

    模型类型 模型 开发机构 评测版本
    国内开源
    (中文)
    ChatGLM 智谱 ChatGLM-6B
    ChatGLM2 ChatGLM2-6B
    书生 上海人工智能实验室 IntermLM-7B
    子牙 粤港澳大湾区数字经济研究院 Ziya-LLaMA-13B-v1.1
    百川2 百川智能 Baichuan2-7B-chat
    BELLE 链家科技 BELLE-7B-2M
    MOSS 复旦大学 moss-moon-003-sft
    ChatyuanV2 CLUE.ai ChatYuan-large-v2
    国外商用
    (英文)
    ChatGPT OpenAI gpt-3.5-turbo (2023/9/10~9/17)
    Claude Anthropic Claude-instant (2023/9/10~9/17)
    PaLM2 Google PaLM2 (2023/9/10~9/17)
    LLaMA Meta LLaMA-2-70B-chat (2023/9/10~9/17)
    国内商用
    (中文)
    国内首批获批上线的6款商用大模型 2023/9/1~9/10
    下载: 导出CSV
  • [1]

    OpenAI. Introducing ChatGPT[EB/OL]. (2022)[2022-11-30]. https://openai.com/blog/chatgpt

    [2]

    Thorp H. ChatGPT is fun, but not an author[J]. Science, 2023, 379(6630): 313−313 doi: 10.1126/science.adg7879

    [3] 人民日报. 加快发展新一代人工智能[EB/OL]. 2023[2023-06-16]. http://opinion.people.com.cn/n1/2023/0616/c1003-40014529.html

    People’s Daily. Accelerate the development of the next generation of artificial intelligence [EB/OL]. 2023[2023-06-16]. http://opinion.people.com.cn/n1/2023/0616/c1003-40014529.html (in Chinese)

    [4]

    Touvron H, Martin L, Stone R, et al. LLaMa 2: Open foundation and fine-tuned chat models[J]. ArXiv, 2023, abs/2307.09288

    [5]

    Du Zhengxiao, Qian Yujie, Liu Xiao, et al. GLM: General language model pretraining with autoregressive blank infilling[C]//Proc of the 60th Annual Meeting of the Association for Computational Linguistics (Volume 1: Long Papers). Stroudsburg, PA: ACL, 2022: 320−335

    [6]

    Sun Tianxiang, Zhang Xiaotian, He Zhengfu, et al. MOSS: Training conversational language models from synthetic data [EB/OL]. 2023 [2023-04-09].https://github.com/OpenLMLab/MOSS

    [7]

    Henderson P, Krass S, Zheng L, et al. Pile of law: Learning responsible data filtering from the law and a 256GB open-source legal dataset [C/OL]// Advances in Neural Information Processing Systems 35: Annual Conf on Neural Information Processing Systems 2022. [2023-12-30]. http://papers.nips.cc/paper_files/paper/2022/hash/bc218a0c656e49d4b086975a9c785f47-Abstract-Datasets_and_Benchmarks.html

    [8]

    Noy S, Zhang W. Experimental evidence on the productivity effects of generative artificial intelligence[J]. Science, 2023, 381(6654): 187−192 doi: 10.1126/science.adh2586

    [9]

    Birch D G W. ChatGPT is a window into the real future of financial services[EB/OL]. [2023-06-25]. https://www.forbes.com/sites/davidbirch/2022/12/08/chatgpt-is-a-window-into-the-real-future-of-financial-services/

    [10]

    Brown B, Mann B, Ryder N, et al. Language models are few-shot learners[C/OL]//Advances in Neural Information Processing Systems 33: Annual Conf on Neural Information Processing Systems 2020 (NeurIPS 2020). [2020-12-30]. https://proceedings.neurips.cc/paper/2020/hash/1457c0d6bfcb4967418bfb8ac142f64a-Abstract.html

    [11]

    Carlini N, Tramer F, Wallace E, et al. Extracting training data from large language models [C]//Proc of 30th USENIX Security Symp (USENIX Security 2021). Berkeley, CA: USENIX Association, 2021: 2633−2650

    [12]

    Bai Y, Kadavath S, Kundu S, et al. Constitutional AI: Harmlessness from AI feedback[J]. ArXiv, 2022, abs/2212.08073

    [13]

    Ouyang L, Wu J, Jiang X, et al. Training language models to follow instructions with human feedback [C/OL]// Advances in Neural Information Processing Systems 35: Annual Conf on Neural Information Processing Systems 2022. [2023-04-01]. http://papers.nips.cc/paper_files/paper/2022/hash/b1efde53be364a73914f58805a001731-Abstract-Conference.html

    [14]

    Gehman S, Gururangan S, Sap M, et al. RealToxicityPrompts: Evaluating neural toxic degeneration in language models[C/OL]// Findings of the Association for Computational Linguistics. Stroudsburg, PA: ACL, 2020: 3356−3369

    [15]

    Sun Hao, Zhang Zhexin, Deng Jiawen, et al. Safety assessment of Chinese large language models[J]. ArXiv, 2023, abs/2304.10436

    [16]

    Xu Guohai, Liu Jiayi, Yan Ming, et al. CValues: Measuring the values of Chinese large language models from safety to responsibility[J]. ArXiv, 2023, abs/2307.09705

    [17]

    Wang Yuxia, Li Haonan, Han Xudong, et al. Do-Not-Answer: A dataset for evaluating safeguards in LLMs[J]. ArXiv, 2023, abs/2308.13387

    [18]

    Perez E, Huang S, Song F, et al. Red teaming language models with language models[J]. ArXiv, 2022, abs/2202.03286

    [19]

    Liu Yi, Deng Gelei, Xu Zhengzi, et al. Jailbreaking ChatGPT via prompt engineering: An empirical study[J]. ArXiv, 2023, abs/2305.13860

    [20]

    Zou A, Wang Z, Kolter Z, et al. Universal and transferable adversarial attacks on aligned language models[J]. ArXiv, 2023, abs/2307.15043

    [21]

    Chomsky N. Syntactic Structures[M]. Berlin: Mouton de Gruyter, 2002

    [22]

    Chomsky N. Language and Problems of Knowledge[M]. Cambridge, MA: MIT Press, 1987

    [23]

    Chomsky. The False Promise of ChatGPT [EB/OL]. The New York Times. [2023-06-12].https://www.nytimes.com/2023/03/08/opinion/noam-chomsky-chatgpt-ai.html

    [24]

    Dinan E, Humeau S, Chintagunta B, et al. Build it break it fix it for dialogue safety: Robustness from adversarial human attack[C]// Proc of the 2019 Conf on Empirical Methods in Natural Language Processing and the 9th Int Joint Conf on Natural Language Processing. Stroudsburg, PA: ACL, 2019: 4537−4546

    [25]

    Si W, Backes M, Blackburn J, et al. Why so toxic?: Measuring and triggering toxic behavior in open-domain chatbots[C]//Proc of the 2022 ACM SIGSAC Conf on Computer and Communications Security. New York: ACM, 2022: 2659−2673

    [26]

    Casper S, Lin J, Kwon J, et al. Explore, establish, exploit: Red teaming language models from scratch[J]. ArXiv, 2023, abs/2306.09442

    [27]

    Albert A. Jailbreak chat[EB/OL]. 2023[2023-06-20].https://www.jailbreakchat.com/

    [28]

    Shen Xinyue, Chen Zeyuan, Backes M, et al. “Do Anything Now”: Characterizing and evaluating in-the-wild jailbreak prompts on large language models[J]. ArXiv, 2023, abs/2308.03825

    [29]

    Deshpande A, Murahari V, Rajpurohit T, et al. Toxicity in ChatGPT: Analyzing persona-assigned language models[J]. ArXiv, 2023, abs/2304.05335

    [30]

    Yu Jiahao, Lin Xingwei, Xing Xinyu. GPTFUZZER : Red teaming large language models with auto-generated jailbreak prompts[J]. ArXiv, 2023, abs/2309.10253

    [31]

    Deng Gelei, Liu Yi, Li Yuekang, et al. Jailbreaker: Automated jailbreak across multiple large language model Chatbots[J]. ArXiv, 2023, abs/2307.08715

    [32]

    Zhu Kaijie, Wang jindong, Zhou Jiaheng, et al. PromptBench: Towards evaluating the robustness of large language models on adversarial prompts[J]. ArXiv, 2023, abs/2306.04528

    [33]

    Liu Yachuan, Chen Liang, Wang Jindong, et al. Meta semantic template for evaluation of large language models[J]. ArXiv, 2023, abs/2310.01448

    [34]

    Zhang E, Sheng Q, Alhazmi A, et al. Adversarial attacks on deep-learning models in natural language processing: A survey[J]. ACM Transactions on Intelligent System Technology, 2020, 11(3): 24: 1−24: 41

    [35]

    Chomsky N. Deep structure, surface structure and semantic interpretation[M]//Studies on Semantics in Generative Grammar. Berlin: De Gruyter Mouton, 1996: 62−119

    [36]

    Szmrecsanyi B. On operationalizing syntactic complexity[C]// 7th Journees Internationales d’Analyse Statistique des Donnees Textuelle. Louvain-la-Neuve, Belgium: Presses Universitaires de Louvain, 2004: 1031−1038

    [37]

    Lu X. The relationship of lexical richness to the quality of ESL learners’ oral narratives[J]. The Modern Language Journal, 2012, 96: 190−208

    [38]

    Yngve H. A model and an hypothesis for language structure[R]. Cambridge, MA: MIT, Research Laboratory of Electronics, 1960

    [39]

    Maddieson I. Issues of Phonological Complexity: Statistical Analysis of the Relationship Between Syllable Structures, Segment Inventories and Tone Contrasts[R]. Berkeley, CA: UC Berkeley Phonology Lab, 2005

    [40]

    Cui Yue, Zhu Junhui, Yang Liner, et al. CTAP for Chinese: A linguistic complexity feature automatic calculation platform[C]//Proc of the Thirteenth Language Resources and Evaluation Conf. Marseille, France: European Language Resources Association, 2022: 5525−5538

    [41] 科技部新一代人工智能发展研究中心. 做好人工智能发展的风险防范[EB/OL].https://paper.cntheory.com/html/2023-10/23/nw.D110000xxsb_20231023_2-A7.htm

    Ministry of Science and Technology’s Next Generation Artificial Intelligence Development Research Center. Ensuring effective risk prevention and control in the development of artificial intelligence [EB/OL].https://paper.cntheory.com/html/2023-10/23/nw.D110000xxsb_20231023_2-A7.htm (in Chinese)

    [42]

    Lee H, Phatale S, Mansoor H, et al. RLAIF: Scaling reinforcement learning from human feedback with AI feedback[J]. ArXiv, 2023, abs/2309.00267

    [43]

    Ji Z, Lee N, Frieske R, et al. Survey of Hallucination in natural language generation[J]. ACM Computing Surveys, 2022, 55: 1−38

    [44]

    Talat Z, Blix H, Valvoda J, et al. A word on machine ethics: A response to Jiang et al. (2021)[J]. ArXiv, 2021, abs/2111.04158

    [45] 矣晓沅,谢幸. 大模型道德价值观对齐问题剖析[J]. 计算机研究与发展,2023,60(9):1926−1945 doi: 10.7544/issn1000-1239.202330553

    Yi Xiaoyuan, Xie Xing. Unpacking the ethical value alignment in big models[J]. Journal of Computer Research and Development, 2023, 60(9): 1926−1945(in Chinese) doi: 10.7544/issn1000-1239.202330553

    [46]

    Kitaev N, Cao S, Klein D. nikitakit/self-attentive-parser (GitHub Repository)[EB/OL]. 2018[2023-06-01].https://github.com/nikitakit/self-attentive-parser

    [47]

    Kitaev N, KLEIN D. Constituency parsing with a self-attentive encoder[C]//Proc of the 56th Annual Meeting of the Association for Computational Linguistics (Volume 1: Long Papers). Melbourne, Australia: Association for Computational Linguistics, 2018: 2676−2686

    [48]

    Kitaev N, Cao S, Klein D. Multilingual constituency parsing with self-attention and pre-training[C]//Proc of the 57th Annual Meeting of the Association for Computational Linguistics. Stroudsburg, PA: ACL, 2019: 3499−3505

    [49]

    Huang Yuzhen, Bai Yuzhuo, Zhu Zhihao, et al. C-EVAL LLM benchmark scoreboard[EB/OL]. 2023[2023-09-10]. https://cevalbenchmark.com/static/leaderboard.html

    [50]

    Tatsu Lab. AlpacaEval LLM Benchmark Scoreboard[EB/OL]. 2023[2023-09-10].https://tatsu-lab.github.io/alpaca_eval/

    [51]

    Pan Xudong, Zhang Mi, Sheng Beina, et al. Hidden trigger backdoor attack on NLP models via linguistic style manipulation[C]//Proc of 31st USENIX Security Symp (USENIX Security 2022). Berkeley, CA: USENIX Association: 2022: 3611−3628

    [52]

    Marcus G, Leivada E, Murphy E. A sentence is worth a thousand pictures: Can large language models understand human language?[J]. Arxiv, 2023, abs/2308.00109

    [53]

    Wang Y, Lee Y, Chen Y. Tree Transformer: Integrating tree structures into self-attention[C]// Proc of the 2019 Conf on Empirical Methods in Natural Language Processing and the 9th Int Joint Conf on Natural Language Processing. Stroudsburg, PA: ACL, 2019: 1061−1070

    [54]

    Sartran L, Barrett S, Kuncoro A, et al. Transformer grammars: Augmenting Transformer language models with syntactic inductive biases at scale[J]. Transactions of the Association for Computational Linguistics, 2022, 10: 1423−1439 doi: 10.1162/tacl_a_00526

图(12)  /  表(2)
计量
  • 文章访问数:  530
  • HTML全文浏览量:  117
  • PDF下载量:  154
  • 被引次数: 0
出版历程
  • 收稿日期:  2023-11-29
  • 修回日期:  2024-02-28
  • 网络出版日期:  2024-03-06
  • 刊出日期:  2024-05-13

目录

/

返回文章
返回