2026年5月18日 AI 研究简报
Agent 安全正在向外转移。
今天的论文认为,可靠的 AI 与其说依赖更大的模型,不如说依赖外部验证、可审计的控制层,以及更广泛的威胁模型——这些模型需要把隐藏攻击通道和工作流失效纳入考虑。
核心要点
- Agent 可靠性研究正从“更大的模型”转向“更好的控制闭环”:多篇论文表明,在视觉推理、RAG、企业工作流、GUI 评审和时间序列 Agent 中,显式验证、任务分解或外部化技能/记忆优于纯粹依赖先验的生成。
- 安全风险正越来越多地转移到不那么显眼的通道:今天最强的攻击论文利用了自然语言技能文档、位置编码/序列长度、多模态训练数据、触觉传感器以及蒸馏数据集——这些都是许多当前防御机制并未监控的攻击面。
- 基准测试正变得更贴近真实工作流,也更不“好看”:金融、教学、边缘部署和代码安全研究都显示,模型在孤立判断任务上表现强劲,但在多阶段执行、审计、辅导或跨项目泛化上会明显下滑。
#1
主题
值得优先阅读的论文
按研究价值排序:新意、方法可复用性、证据质量,以及是否值得带着怀疑去读。
Exploiting LLM Agent Supply Chains via Payload-less Skills
#1这是一种具体且与部署相关的攻击,表明第三方 Agent 技能仅通过文档就可能被投毒。
- 为什么现在值得读
- Agent 市场和可复用技能库的发展速度,已经超过了其安全审查实践的成熟速度。
- 怀疑点
- 结果来自受控框架,在存在分层防御的场景中可能高估了影响。
Does RAG Know When Retrieval Is Wrong? Diagnosing Context Compliance under Knowledge Conflict
#2这对任何部署 RAG 的人都很有用,因为它测试了模型在发生冲突时会遵循检索证据还是自身先验。
- 为什么现在值得读
- 过时、冲突和被投毒的检索,正成为生产环境中的核心失效模式。
- 怀疑点
- 该方法更偏向诊断而非完全预防,而且因果忠实性在不同模型家族之间并不一致。
MetaBackdoor: Exploiting Positional Encoding as a Backdoor Attack Surface in LLMs
#3它将后门威胁模型从可疑内容扩展到许多扫描机制都会忽略的位置和长度触发器。
- 为什么现在值得读
- 大多数已部署的后门防御仍然假设触发器是词汇级或提示级的,因此这一通道监控不足。
- 怀疑点
- 某些攻击依赖于对提示格式或 tokenizer 的了解,而且论文尚未给出强有力的防御。
运行统计
- 候选论文: 6487
- 入选论文: 30
- 已精读完成: 30
- 时间窗口 (UTC): 2026-05-15T00:00:00Z → 2026-05-16T00:00:00Z (weekend_backlog_sat, expanded=0)
展开查看用于总结的论文列表
| arXiv ID | 标题 / 链接 | 分类 | 评分 | 入选理由 | 标签 |
|---|---|---|---|---|---|
2605.14460 | Exploiting LLM Agent Supply Chains via Payload-less Skills | cs.CR, cs.SE | 95 | LLM agent supply-chain attack via payload-less skills; highly relevant to agent security. | llm-agents, security, supply-chain, tool-use, attack |
2605.15172 | MetaBackdoor: Exploiting Positional Encoding as a Backdoor Attack Surface in LLMs | cs.CR, cs.CL | 95 | Novel LLM backdoor via positional triggers; strong security relevance for deployed assistants. | llm-security, backdoor, transformers, adversarial, safety |
2605.14418 | The Great Pretender: A Stochasticity Problem in LLM Jailbreak | cs.CR, cs.AI | 95 | Targets jailbreak evaluation reliability; highlights stochastic ASR flaws on industry/open models. | llm-safety, jailbreaks, evaluation, robustness, red-teaming |
2605.14744 | Mechanical Enforcement for LLM Governance:Evidence of Governance-Task Decoupling in Financial Decision Systems | cs.CL, cs.AI, cs.CY | 93 | Mechanical governance outside model loop improves auditable compliance in regulated LLM decisions. | governance, alignment, auditing, compliance, mechanistic-guardrails |
2605.15164 | Position: Behavioural Assurance Cannot Verify the Safety Claims Governance Now Demands | cs.LG, cs.AI | 92 | Directly targets AI safety assurance limits and governance-audit gaps for agentic systems. | ai-safety, governance, assurance, evaluation, agents |
2605.14591 | Privacy Auditing with Zero (0) Training Run | cs.CR | 92 | Post-hoc privacy auditing without retraining is highly practical for foundation model deployments. | privacy, auditing, membership-inference, foundation-models, deployment |
2605.13579 | Position: Assistive Agents Need Accessibility Alignment | cs.AI | 92 | Frames assistive-agent failures as an alignment problem with concrete accessibility constraints. | alignment, agents, accessibility, human-centered, reliability |
2605.14381 | NodeSynth: Socially Aligned Synthetic Data for AI Evaluation | cs.LG, cs.CL | 91 | Synthetic evaluation method exposes major LLM and guard-model failures in socially sensitive domains. | evaluation, guardrails, synthetic-data, red-teaming, safety-benchmarks |
2605.14291 | To See is Not to Learn: Protecting Multimodal Data from Unauthorized Fine-Tuning of Large Vision-Language Model | cs.CR, cs.AI, cs.CL, cs.CV, cs.LG | 91 | Proactive defense against unauthorized LVLM fine-tuning; strong privacy/IP relevance. | multimodal, security, privacy, data-protection, unlearnable-examples, vlm |
2605.14473 | Does RAG Know When Retrieval Is Wrong? Diagnosing Context Compliance under Knowledge Conflict | cs.CL, cs.AI | 90 | Probes RAG failure under knowledge conflict; useful for grounding, robustness, and misuse analysis. | rag, grounding, hallucination, evaluation, robustness |
2605.10384 | Agentic Performance at the Edge: Insights from Benchmarking | cs.AI, cs.DC, cs.NI | 90 | Agentic benchmarking under edge constraints; useful failure-mode analysis for small tool-using models. | agents, evaluation, edge-llms, tool-use, benchmarking |
2605.13492 | Phantom Force: Injecting Adversarial Tactile Perceptions into Embodied Intelligence via EMI | cs.CR | 90 | Embodied AI security: EMI injects phantom tactile forces, showing a new robot attack surface. | security, embodied-ai, robotics, adversarial, safety |
2605.10621 | Hierarchical End-to-End Taylor Bounds for Complete Neural Network Verification | cs.LG, eess.SY | 90 | Neural net verification advance with higher-order Taylor bounds; strong safety relevance. | verification, robustness, safety, theory, neural-networks |
2605.15131 | Natural Synthesis: Outperforming Reactive Synthesis Tools with Large Reasoning Models | cs.LG | 89 | Large reasoning models plus model checking beat synthesis tools; strong neuro-symbolic reliability angle. | reasoning-models, formal-methods, verification, neuro-symbolic, reliability |
2605.15104 | From Text to Voice: A Reproducible and Verifiable Framework for Evaluating Tool Calling LLM Agents | cs.CL | 88 | Reproducible benchmark framework for voice tool-calling agents with verified labels. | agents, tool-calling, voice-agents, benchmark, evaluation |
2605.10172 | V-ABS: Action-Observer Driven Beam Search for Dynamic Visual Reasoning | cs.CV, cs.CL | 88 | Agentic MLLM reasoning with observer feedback targets execution reliability in dynamic tasks. | multimodal-llm, agents, reasoning, tool-use, reliability |
2605.14259 | Hypergraph Enterprise Agentic Reasoner over Heterogeneous Business Systems | cs.AI, cs.CL | 88 | Grounded agentic reasoning with provenance and auditable execution for enterprise multi-hop tasks. | agents, grounding, tool-use, auditing, enterprise-rag |
2605.14355 | Herculean: An Agentic Benchmark for Financial Intelligence | cs.AI, cs.CL | 88 | Agentic benchmark for finance workflows with tools/constraints; useful for evaluating real-world agent reliability. | agents, benchmark, evaluation, finance, tool-use |
2605.13138 | Code-Centric Detection of Vulnerability-Fixing Commits: A Unified Benchmark and Empirical Study | cs.SE, cs.CR, cs.LG | 88 | Large unified benchmark on vulnerability-fixing commit detection with strong negative findings. | security, benchmark, code-llm, evaluation, software-security |
2605.15034 | AI Knows When It's Being Watched: Functional Strategic Action and Contextual Register Modulation in Large Language Models | cs.CL, cs.AI, cs.CY, cs.MA | 88 | Auditing-relevant study of LLM behavior shifts under monitoring and social observation contexts. | llm-behavior, auditing, multi-agent, governance, evaluation |
2605.10442 | StereoTales: A Multilingual Framework for Open-Ended Stereotype Discovery in LLMs | cs.CY, cs.AI, cs.CL | 88 | Large multilingual bias dataset and pipeline for open-ended stereotype discovery in LLMs. | llm-bias, evaluation, multilingual, dataset, safety, fairness |
2605.14449 | When Answers Stray from Questions: Hallucination Detection via Question-Answer Orthogonal Decomposition | cs.LG, cs.AI, cs.CL | 86 | Single-pass hallucination detection with cross-domain robustness; practical reliability contribution. | hallucination, reliability, detection, llm, uncertainty |
2605.13527 | MMSkills: Towards Multimodal Skills for General Visual Agents | cs.AI | 86 | Multimodal skill packages for visual agents; reusable agent capabilities with broad downstream relevance. | agents, multimodal, visual-agents, skills, tool-use |
2605.14311 | Beyond Binary: Reframing GUI Critique as Continuous Semantic Alignment | cs.LG, cs.AI, cs.HC | 86 | Improves GUI agent critics beyond binary labels; strong relevance to agent reliability and evaluation. | gui-agents, critic-models, test-time-scaling, reliability, evaluation |
2605.10293 | Robust Probabilistic Shielding for Safe Offline Reinforcement Learning | cs.LG, cs.AI | 86 | Combines shielding with offline RL to give safety guarantees from fixed datasets. | safe-rl, offline-rl, shielding, verification, robustness |
2605.15185 | Quantitative Video World Model Evaluation for Geometric-Consistency | cs.CV, cs.AI | 85 | Useful audit benchmark for geometric consistency in video world models beyond human judgment. | evaluation, world-models, video-generation, benchmark, reliability |
2605.14322 | Are Agents Ready to Teach? A Multi-Stage Benchmark for Real-World Teaching Workflows | cs.AI | 84 | High-stakes agent benchmark for teaching workflows; realistic multi-stage evaluation setup. | agents, benchmark, evaluation, education, workflow |
2605.12942 | From Compression to Accountability: Harmless Copyright Protection for Dataset Distillation | cs.CR | 84 | Addresses copyright and leakage risks in dataset distillation without harmful backdoor-style protection. | data-security, dataset-distillation, copyright, privacy, accountability |
2605.14868 | Fast Adversarial Attacks with Gradient Prediction | cs.LG | 84 | Fast adversarial attacks could materially improve robustness evaluation and adversarial training throughput. | adversarial-ml, robustness, evaluation, efficiency, red-teaming |
2605.10038 | TimeClaw: A Time-Series AI Agent with Exploratory Execution Learning | cs.AI | 84 | Time-series AI agent with exploratory execution learning; relevant to tool-use and agent learning dynamics. | agents, time-series, tool-use, execution-learning, reasoning |
AI 论文洞察简报
2026-05-18
0) 执行要点(请先阅读)
- Agent 可靠性研究正从“更大的模型”转向“更好的控制闭环”:多篇论文表明,在视觉推理、RAG、企业工作流、GUI 评审和时间序列 Agent 中,显式验证、任务分解或外部化技能/记忆优于纯粹依赖先验的生成。
- 安全风险正越来越多地转移到不那么显眼的通道:今天最强的攻击论文利用了自然语言技能文档、位置编码/序列长度、多模态训练数据、触觉传感器以及蒸馏数据集——这些都是许多当前防御机制并未监控的攻击面。
- 基准测试正变得更贴近真实工作流,也更不“好看”:金融、教学、边缘部署和代码安全研究都显示,模型在孤立判断任务上表现强劲,但在多阶段执行、审计、辅导或跨项目泛化上会明显下滑。
- 治理与保障类论文传达出一致信息:行为层面的成功并不足够。多项工作主张使用推理依据质量指标、面向无障碍的对齐、机制性证据或可审计执行轨迹,而不是仅依赖任务准确率。
- 鲁棒性评估正变得更具因果性和结构感知能力:新方法不再只看输出是否“看起来合理”,而是探查模型是否真正遵循检索证据、保持 3D 几何结构、在离线不确定性下维持安全,或在领域偏移下检测幻觉。
- 实际启示:如果你正在部署 Agent,应优先投入带验证器支持的工具使用、冲突检测、溯源和运行时护栏;如果你在做防御,应将威胁模型扩展到提示注入和内容触发器之外。
2) 关键主题(聚类)
主题:带验证的 Agent 闭环优于仅靠先验的推理
- 为什么重要:Agent 论文中的一个共同模式是,失败往往来自对内部先验的过度信任。那些在候选执行之间进行显式比较、验证动作后观察结果,或分解冲突信念的系统,展现出了最明显的收益。
- 代表论文:
- V-ABS: Action-Observer Driven Beam Search for Dynamic Visual Reasoning
- TimeClaw: A Time-Series AI Agent with Exploratory Execution Learning
- Does RAG Know When Retrieval Is Wrong? Diagnosing Context Compliance under Knowledge Conflict
- Hypergraph Enterprise Agentic Reasoner over Heterogeneous Business Systems
- 共同方法:
- 在候选动作生成后加入显式的比较/验证阶段。
- 使用以工具或证据为锚点的轨迹,而不是仅依赖潜在空间推理。
- 将可复用的过程或信念外部化到记忆、超边或结构化轨迹中。
- 在受控冲突或多跳执行条件下衡量鲁棒性,而不仅仅看最终准确率。
- 开放问题 / 失效模式:
- 增加搜索深度、工具调用和分解步骤会提高延迟和成本。
- 收益可能依赖于精心整理的工具、程序性知识或离线探索语料。
- 即使准确率提升,跨模型的因果忠实性仍不稳定。
- 在某些企业场景中,专有或内部数据集限制了可复现性。
主题:安全攻击正在利用被忽视的通道
- 为什么重要:最令人警惕的安全论文并不只依赖经典提示注入。它们利用了许多流水线默认视为“无害”的通道:文档文本、序列长度、多模态训练数据、触觉感知和蒸馏数据集。
- 代表论文:
- Exploiting LLM Agent Supply Chains via Payload-less Skills
- MetaBackdoor: Exploiting Positional Encoding as a Backdoor Attack Surface in LLMs
- To See is Not to Learn: Protecting Multimodal Data from Unauthorized Fine-Tuning of Large Vision-Language Model
- Phantom Force: Injecting Adversarial Tactile Perceptions into Embodied Intelligence via EMI
- 共同方法:
- 在数据/接口层而非仅模型权重层发起攻击或防御。
- 利用隐藏控制通道:位置信号、自然语言服从性框架、跨模态绑定或传感器物理特性。
- 在现实的黑盒或有限访问威胁模型下进行评估。
- 测试现有检测器是否因假设载荷必须是词汇级或代码级而失效。
- 开放问题 / 失效模式:
- 许多攻击仅在有限的模型家族、传感器或沙箱环境中得到展示。
- 对非内容触发器和语义供应链投毒的防御覆盖仍然薄弱。
- 某些防御会给受保护数据带来可用性或流畅性成本。
- 现实世界中的分层防御可能降低影响,但通常未被评估。
主题:基准测试暴露的是工作流缺口,而不只是模型缺口
- 为什么重要:新的基准越来越多地测试 Agent 是否能持续完成连贯的多阶段工作。在金融、教育、边缘诊断和代码安全等领域,当以执行保真度、状态跟踪和严格误报约束来评判时,模型显得弱得多。
- 代表论文:
- 共同方法:
- 用分阶段环境、工具和可审计任务契约替代单轮问答。
- 将语义判断与执行成功、工作流完成情况分开评估。
- 使用更严格的数据划分或真实部署约束来暴露记忆化和脆弱性。
- 报告失败构成、延迟或最坏情况指标,而不只是平均准确率。
- 开放问题 / 失效模式:
- 许多基准仍是模拟环境,可能无法完全反映真实现场条件。
- 一些基准依赖 rubric 模型或内部环境,可能带来结果偏差。
- 单次运行或小样本评估限制了统计置信度。
- 相比真实机构工作流,当前覆盖范围仍然狭窄。
主题:保障正在超越行为层面的通过/失败
- 为什么重要:多篇论文指出,与治理相关的主张需要的不仅是输出层面的评估。新兴方向是衡量推理依据质量、无障碍约束、混杂因素下的隐私泄露,以及针对“缺失性主张”的机制性证据。
- 代表论文:
- 共同方法:
- 定义治理质量的新指标,而不仅是任务成功。
- 将验证器访问能力和可观测性视为一等约束。
- 使用结构化工件、策略或倾向性校正,使主张可审计。
- 区分可分解能力与潜在的“缺失性主张”。
- 开放问题 / 失效模式:
- 若干贡献仍偏概念性或合成环境验证,而非部署验证。
- 在前沿规模上,机制性证据仍难以复现。
- 倾向性估计和代理指标可能过于保守或脆弱。
- 无障碍和治理框架仍需要可操作的基准和现场试验。
主题:评估正变得更具结构感知能力
- 为什么重要:一个强烈的方法学趋势是,用针对失败底层结构的探针替代粗粒度的通过/失败指标,例如几何结构、冲突解决、排序质量或隐藏状态分解。
- 代表论文:
- Beyond Binary: Reframing GUI Critique as Continuous Semantic Alignment
- When Answers Stray from Questions: Hallucination Detection via Question-Answer Orthogonal Decomposition
- Quantitative Video World Model Evaluation for Geometric-Consistency
- Hierarchical End-to-End Taylor Bounds for Complete Neural Network Verification
- 共同方法:
- 围绕潜在几何、排序拓扑或物理不变量构建指标。
- 使用紧凑探针或可认证界,而不是昂贵的重复采样。
- 证明更具结构感知能力的指标可以优于更大但更粗糙的基线。
- 将新指标与精心设计、能暴露目标失效模式的基准配套使用。
- 开放问题 / 失效模式:
- 许多方法依赖白盒访问或强辅助感知模块。
- 跨任务和架构的更广泛验证仍然有限。
- 某些指标在改善一个维度时,可能遗漏非目标失效模式。
- 计算节省或更紧的认证界仍可能伴随较高的部署复杂度。
3) 技术综合
- 闭环验证是当前主导性的系统模式:V-ABS 在动作执行后加入观察者评分,CDD 在冲突解决前分解上下文信念与参数信念,TimeClaw 则通过基于指标的监督比较多个候选执行。
- 在多篇 Agent 论文中,外部化知识正在替代权重更新:TimeClaw 存储 NOTES/MEMORY/SKILLS,MMSkills 将状态卡与关键帧打包,HEAR 则将声明式/程序式超边编码以便复用。
- 搜索正变得越来越“选择性”而非“蛮力式”:V-ABS 使用基于熵的观察者跳过机制,CDD-α 仅将高冲突案例路由到更深层分解,GUI 评审则从二元过滤转向密集排序。
- 多篇论文表明,基准设计决定了表面上的能力上限:按组分层划分会让漏洞修复检测性能崩塌,教学任务的第 2/3 阶段明显落后于第 1 阶段判断,金融中的对冲/审计也落后于交易/报告生成。
- 鲁棒性方法正变得更具因果性:CDD 使用错误注入和截断,MetaBackdoor 使用 position-id 干预,QAOD 则分析质心偏移/CKA 来解释 OOD 收益。
- 安全工作正从输出审核扩展到基础设施假设:离线 RL 屏蔽、零训练运行隐私审计、机械式治理执行和审计缺口分析,都聚焦于在有限访问条件下能够保证什么。
- 安全论文反复利用标准文本内容之外的通道:序列长度、自然语言技能描述、图文注意力绑定,以及 EMI 引发的传感器损坏。
- 效率是反复出现的设计约束:QAOD 目标是单次前向的幻觉检测,梯度预测去除了攻击中的反向传播,边缘 Agent 基准则显示中等规模模型在延迟调整后的效用上可以胜过更大模型。
- 多篇论文报告,更强的结构设计可以让小模型击败大模型:BBCritic-3B 超过更大的二元评审器,HEAR 下的开源权重 Qwen 接近专有模型表现,边缘场景结果也显示 7B coder 变体可匹配更大模型。
- 这一组论文的共同局限是外部有效性不足:许多结果依赖内部数据集、单一领域、固定工具库或专有骨干模型,因此可迁移性仍是主要未解问题。
4) Top 5 论文(附“为什么是现在”)
- Exploiting LLM Agent Supply Chains via Payload-less Skills
- 识别出一种供应链攻击:恶意行为仅编码在自然语言技能文档中,而非显式代码中。
- 显示在 600 个任务上,跨 3 个 Agent 框架 × 3 个 LLM,机密性攻击和 RCE 都取得了可观成功率。
- 这里测试的现有检测器在基础设置下完全漏检该攻击,因为它们寻找的是载荷,而不是语义层面的服从性劫持。
- 为什么是现在:Agent 生态正在快速采用第三方技能和技能市场,这使其成为近期的现实运营风险。
- 持保留态度之处:结果是在沙箱中得到的,未建模下游企业防御或现实世界中被投毒技能的分布。
- MetaBackdoor: Exploiting Positional Encoding as a Backdoor Attack Surface in LLMs
- 将后门威胁模型从内容触发器扩展到位置/长度触发器,包括可自激活的多轮攻击。
- 报告称在许多设置下 ASR 接近 100%,PEFT 脆弱性显著,并出现由长度阈值触发的提示泄露/工具调用攻击。
- 机制性干预表明,其因果路径是相对位置结构,而不是被 mask 的 padding 伪影。
- 为什么是现在:当前大多数后门防御和数据集扫描都假设存在可疑内容,因此这一通道基本未被监控。
- 持保留态度之处:某些触发类型依赖对 tokenizer/提示格式的了解,而且论文尚未提供稳健防御。
- Does RAG Know When Retrieval Is Wrong? Diagnosing Context Compliance under Knowledge Conflict
- 提出一种实用的推理时分解方法,先分别诱导上下文答案和参数答案,再解决冲突。
- 在对抗性 Epi-Scale 划分上,CDD 将宏平均准确率从 63.0% 提升到 78.1%;在 TruthfulQA 误解注入测试上,从 15.0% 提升到 62.0%。
- 增加了因果敏感性分析,揭示准确率提升并不必然意味着跨模型家族的推理轨迹更忠实。
- 为什么是现在:RAG 已被广泛部署,而过时或被投毒的检索正成为核心失效模式。
- 持保留态度之处:跨家族因果行为并不一致,而且该方法更偏诊断,而非完整的生产级防御。
- Code-Centric Detection of Vulnerability-Fixing Commits: A Unified Benchmark and Empirical Study
- 给出了一个强烈的负面结果:在现实划分下,仅代码模型并未学到可迁移的漏洞修复语义。
- 显示在按组分层划分下 F1 下降约 17%,且所有微调后的仅代码模型在 0.5% FPR 下都会漏掉超过 93% 的漏洞。
- 发现提交信息主导了注意力,而语义上下文增强通常也无济于事。
- 为什么是现在:许多安全自动化流水线正押注代码 LLM 做补丁分流;这篇论文表明,当前证据远比 headline 分数所暗示的要弱。
- 持保留态度之处:研究聚焦于以代码为中心的 SPD,尚未回答更丰富的跨过程或工具增强方法是否会改变结论。
- Natural Synthesis: Outperforming Reactive Synthesis Tools with Large Reasoning Models
- 表明一个基于反例引导的 LRM 闭环可以在 SYNTCOMP 规模的反应式综合上超过顶级符号工具。
- 报告的最佳配置在两轮修复后解决了 1467/1586 个基准,高于文中引用的符号基线。
- 将能力扩展到标准综合之外,覆盖参数化和自然语言驱动设置,并在闭环中加入验证。
- 为什么是现在:这是目前最清晰的案例之一,显示推理模型加形式化验证似乎能在社区基准上击败成熟的符号流水线。
- 持保留态度之处:对专有 LRM、高 token 预算和验证瓶颈的依赖,可能限制其可复现性和成本效益。
5) 实际下一步
- 在 Agent 闭环中加入显式的动作后验证:对于高风险工具使用,观察者评分、冲突分解或候选比较应成为默认配置。
- 将安全审查扩展到非内容通道:审计技能文档、序列长度行为、多模态微调数据和传感器接口,而不仅是提示和代码载荷。
- 对于 RAG 系统,应在受控矛盾条件下衡量上下文服从性,而不仅是答案准确率;记录模型遵循的是检索、先验,还是两者都不是。
- 在 GUI 或动作排序场景中,用对比式/排序目标替代二元评审器,并配套密集 hard-negative 基准。
- 在企业或受监管部署中,将任务指标与治理指标分离:应分别评估推理依据完整性、溯源、延迟决策质量和可恢复性。
- 对于无法重新训练的隐私与安全审计,可原型化带混杂校正的观察性审计,而不是假设成员/非成员可分性本身有意义。
- 在做部署决策前,先用完整工作流对 Agent 做基准测试:多轮辅导、审计、对冲和跨项目安全任务会暴露单步评估隐藏的失败。
- 如果要构建可复用的 Agent 记忆,应优先选择外部化、可检查的工件——技能、状态卡、程序性超边或结构化记忆——而不是不透明的提示堆积。
基于逐篇论文分析生成;未进行外部浏览。