Zum Inhalt

Inconsistent Reasoning Attacks to Identify Weaknesses in Automatic Scientific Claim Verification Tools

  • 2026
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Dieses Kapitel untersucht die Schwachstellen der Werkzeuge zur Überprüfung wissenschaftlicher Behauptungen (SCV), die für die Beurteilung der Validität wissenschaftlicher Behauptungen von entscheidender Bedeutung sind. Der Text führt widersprüchliche Argumentationsattacken ein, eine umfassendere Kategorie feindlicher Manipulationen, die spezifische Angriffe auf allgemeine, allgemeine Angriffe auf spezifische, Verneinungen, Vereinigungen und Paraphrasen umfassen. Diese Angriffe decken systematisch Fehler in der SCV-Entscheidungsfindung auf, indem sie die Anspruchslogik manipulieren, anstatt nur den Text auf oberflächlicher Ebene zu ändern. Das Kapitel stellt außerdem einen evolutionären Algorithmus vor, der große Sprachmodelle nutzt, um effektive feindliche Angriffe zu erzeugen, die auf logische Inkonsistenzen in SCV-Tools abzielen. Die Evaluierung gegen MultiVerS, eines der fortschrittlichsten SCV-Modelle, offenbart anhaltende Schwachstellen, während ein Retrieval-Augmented Generation (RAG) -System mit einem Attack-Reflection-Mechanismus vielversprechend ist, diese Probleme zu entschärfen. Das Kapitel schließt mit der Betonung der Wichtigkeit, SCV-Systeme gegen derartige Angriffe zu stärken, um ihre Zuverlässigkeit zu gewährleisten, und schlägt zukünftige Forschungsrichtungen zur Integration von Selbstreflexion und gegnerischer Robustheit vor, um die Effektivität der SCV zu verbessern.

Supplementary Information

The online version contains supplementary material available at https://doi.org/10.1007/978-3-032-06109-6_4.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Titel
Inconsistent Reasoning Attacks to Identify Weaknesses in Automatic Scientific Claim Verification Tools
Verfasst von
Md Athikul Islam
Noel Ellison
Bishal Lakha
Edoardo Serra
Copyright-Jahr
2026
DOI
https://doi.org/10.1007/978-3-032-06109-6_4
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, WSW Software GmbH/© WSW Software GmbH, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG