Inhaltsverzeichnis
ermöglichen.“ Wie man Cybersicherheit in den Mittelpunkt von KI-Systemen stellt
AI Cybersecurity Guide ist für Wen?
Heim Technologie-Peripheriegeräte KI 18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus

18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus

Nov 28, 2023 pm 05:17 PM
网络安全 ai

18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus

Das britische National Cyber ​​​​Security Centre (NCSC) hat neue Leitlinien veröffentlicht, um Entwicklern und Anbietern von KI-Systemen dabei zu helfen, „KI-Systeme zu erstellen, die wie vorgesehen funktionieren, bei Bedarf verfügbar sind und keinen unbefugten Zugriff auf

ermöglichen.“ Wie man Cybersicherheit in den Mittelpunkt von KI-Systemen stellt

Richtlinien für die Entwicklung sicherer KI-Systeme umfassen vier Schlüsselphasen des Lebenszyklus der ML-Anwendungsentwicklung

Sicherheitsdesign hängt davon ab Alle Beteiligten – Systembesitzer, Entwickler und Benutzer – sind sich der einzigartigen Sicherheit bewusst Risiken, denen KI-Systeme ausgesetzt sind, und lernen, wie man diese Risiken vermeidet.

In den Richtlinien heißt es: „Systembedrohungen sollten modelliert und das System unter Sicherheits-, Funktions- und Leistungsgesichtspunkten entworfen werden.“ Darüber hinaus sollten Entwickler bei der Auswahl eines KI-Modells Sicherheitsvorteile und Kompromisse berücksichtigen (nicht). Je komplexer, desto besser)

Die Gewährleistung der Lieferkettensicherheit ist eine Voraussetzung für eine sichere Entwicklung. Gleichzeitig ist es notwendig, Vermögenswerte (wie Modelle, Daten, Eingabeaufforderungen, Software, Protokolle usw.) zu schützen und Eingabeaufforderungen aufzuzeichnen für Modelle, Datensätze und Metadatensysteme sowie Verwaltungstechnologie Schulden

Eine sichere Bereitstellung erfordert eine sichere Infrastruktur (in jedem Teil des Systemlebenszyklus) und einen kontinuierlichen Schutz von Schemata und Daten vor direktem und indirektem Zugriff. Um mit (unvermeidlichen) Sicherheitsvorfällen umzugehen, muss ein umfassender Vorfallreaktions-, Eskalations- und Behebungsplan entwickelt werden.

KI-Releases sollten verantwortungsvoll erfolgen, das heißt, sie sollten erst veröffentlicht werden, nachdem ihre Sicherheit gründlich bewertet wurde und Benutzer Einschränkungen oder potenzielle Fehlermodi bewertet haben.

Idealerweise werden die sichersten Einstellungen als einzige Option in das System integriert. Wenn eine Konfiguration erforderlich ist, sollten die Standardoptionen im Allgemeinen sicher gegen häufige Bedrohungen sein (d. h. standardmäßig sicher). Sie wenden Kontrollen an, um zu verhindern, dass Ihr System in böswilliger Weise verwendet oder bereitgestellt wird.

Letztendlich wird den Betreibern zur Sicherstellung von Betrieb und Wartung empfohlen, das Verhalten und die Eingaben ihrer Systeme zu überwachen, automatische Updates zu ermöglichen und Transparenz und Reaktionsfähigkeit aufrechtzuerhalten, insbesondere im Falle von Ausfällen (z. B. Schwachstellen).

AI Cybersecurity Guide ist für Wen?

Diese Richtlinien wurden mit Hilfe der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) und ähnlichen Behörden und CERTs aus der ganzen Welt sowie Branchenexperten erstellt.

„Die neuen, von Großbritannien geleiteten Richtlinien sind die ersten, die weltweit vereinbart wurden, und sie werden Entwicklern aller Systeme, die KI verwenden, dabei helfen, in jeder Phase des Entwicklungsprozesses fundierte Cybersicherheitsentscheidungen zu treffen – unabhängig davon, ob diese Systeme von Grund auf neu erstellt oder gebaut wurden.“ auf Tools und Dienste, die von anderen bereitgestellt werden“, stellte das britische National Cyber ​​​​Security Centre fest.

"[Richtlinien] richten sich in erster Linie an Anbieter von KI-Systemen, unabhängig davon, ob sie auf von der Organisation gehosteten Modellen basieren oder externe Programmierschnittstellen verwenden. Wir fordern jedoch alle Beteiligten (einschließlich Datenwissenschaftler, Entwickler, Manager, Entscheidungsträger, Investoren und Risikoinhaber) sollten diese Richtlinien lesen, um fundierte Entscheidungen über das Design, den Einsatz und den Betrieb ihrer KI-Systeme für maschinelles Lernen zu treffen.

Die Veröffentlichung dieser Richtlinien folgt einer Anordnung von Präsident Joe Biden, Maßnahmen zum Schutz einzuleiten Amerikaner vor den potenziellen Risiken von Betrug, Bedrohungen der Privatsphäre, Diskriminierung und anderen Missbräuchen

Das obige ist der detaillierte Inhalt von18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Laravels Geospatial: Optimierung interaktiver Karten und großen Datenmengen Laravels Geospatial: Optimierung interaktiver Karten und großen Datenmengen Apr 08, 2025 pm 12:24 PM

Verarbeiten Sie 7 Millionen Aufzeichnungen effizient und erstellen Sie interaktive Karten mit Geospatial -Technologie. In diesem Artikel wird untersucht, wie über 7 Millionen Datensätze mithilfe von Laravel und MySQL effizient verarbeitet und in interaktive Kartenvisualisierungen umgewandelt werden können. Erstes Herausforderungsprojektanforderungen: Mit 7 Millionen Datensätzen in der MySQL -Datenbank wertvolle Erkenntnisse extrahieren. Viele Menschen erwägen zunächst Programmiersprachen, aber ignorieren die Datenbank selbst: Kann sie den Anforderungen erfüllen? Ist Datenmigration oder strukturelle Anpassung erforderlich? Kann MySQL einer so großen Datenbelastung standhalten? Voranalyse: Schlüsselfilter und Eigenschaften müssen identifiziert werden. Nach der Analyse wurde festgestellt, dass nur wenige Attribute mit der Lösung zusammenhängen. Wir haben die Machbarkeit des Filters überprüft und einige Einschränkungen festgelegt, um die Suche zu optimieren. Kartensuche basierend auf der Stadt

Wie man MySQL löst, kann nicht gestartet werden Wie man MySQL löst, kann nicht gestartet werden Apr 08, 2025 pm 02:21 PM

Es gibt viele Gründe, warum MySQL Startup fehlschlägt und durch Überprüfung des Fehlerprotokolls diagnostiziert werden kann. Zu den allgemeinen Ursachen gehören Portkonflikte (prüfen Portbelegung und Änderung der Konfiguration), Berechtigungsprobleme (Überprüfen Sie den Dienst Ausführen von Benutzerberechtigungen), Konfigurationsdateifehler (Überprüfung der Parametereinstellungen), Datenverzeichniskorruption (Wiederherstellung von Daten oder Wiederaufbautabellenraum), InnoDB-Tabellenraumprobleme (prüfen IBDATA1-Dateien), Plug-in-Ladeversagen (Überprüfen Sie Fehlerprotokolle). Wenn Sie Probleme lösen, sollten Sie sie anhand des Fehlerprotokolls analysieren, die Hauptursache des Problems finden und die Gewohnheit entwickeln, Daten regelmäßig zu unterstützen, um Probleme zu verhindern und zu lösen.

So verwenden Sie MySQL nach der Installation So verwenden Sie MySQL nach der Installation Apr 08, 2025 am 11:48 AM

Der Artikel führt den Betrieb der MySQL -Datenbank vor. Zunächst müssen Sie einen MySQL -Client wie MySQLworkBench oder Befehlszeilen -Client installieren. 1. Verwenden Sie den Befehl mySQL-uroot-P, um eine Verbindung zum Server herzustellen und sich mit dem Stammkonto-Passwort anzumelden. 2. Verwenden Sie die Erstellung von Createdatabase, um eine Datenbank zu erstellen, und verwenden Sie eine Datenbank aus. 3.. Verwenden Sie CreateTable, um eine Tabelle zu erstellen, Felder und Datentypen zu definieren. 4. Verwenden Sie InsertInto, um Daten einzulegen, Daten abzufragen, Daten nach Aktualisierung zu aktualisieren und Daten nach Löschen zu löschen. Nur indem Sie diese Schritte beherrschen, lernen, mit gemeinsamen Problemen umzugehen und die Datenbankleistung zu optimieren, können Sie MySQL effizient verwenden.

Kann MySQL JSON zurückgeben? Kann MySQL JSON zurückgeben? Apr 08, 2025 pm 03:09 PM

MySQL kann JSON -Daten zurückgeben. Die JSON_EXTRACT -Funktion extrahiert Feldwerte. Über komplexe Abfragen sollten Sie die Where -Klausel verwenden, um JSON -Daten zu filtern, aber auf die Leistungsauswirkungen achten. Die Unterstützung von MySQL für JSON nimmt ständig zu, und es wird empfohlen, auf die neuesten Versionen und Funktionen zu achten.

MySQL kann nach dem Herunterladen nicht installiert werden MySQL kann nach dem Herunterladen nicht installiert werden Apr 08, 2025 am 11:24 AM

Die Hauptgründe für den Fehler bei MySQL -Installationsfehlern sind: 1. Erlaubnisprobleme, Sie müssen als Administrator ausgeführt oder den Sudo -Befehl verwenden. 2. Die Abhängigkeiten fehlen, und Sie müssen relevante Entwicklungspakete installieren. 3. Portkonflikte müssen Sie das Programm schließen, das Port 3306 einnimmt, oder die Konfigurationsdatei ändern. 4. Das Installationspaket ist beschädigt. Sie müssen die Integrität herunterladen und überprüfen. 5. Die Umgebungsvariable ist falsch konfiguriert und die Umgebungsvariablen müssen korrekt entsprechend dem Betriebssystem konfiguriert werden. Lösen Sie diese Probleme und überprüfen Sie jeden Schritt sorgfältig, um MySQL erfolgreich zu installieren.

Remote Senior Backend Engineers (Plattformen) benötigen Kreise Remote Senior Backend Engineers (Plattformen) benötigen Kreise Apr 08, 2025 pm 12:27 PM

Remote Senior Backend Engineer Job Vacant Company: Circle Standort: Remote-Büro-Jobtyp: Vollzeitgehalt: 130.000 bis 140.000 US-Dollar Stellenbeschreibung Nehmen Sie an der Forschung und Entwicklung von Mobilfunkanwendungen und öffentlichen API-bezogenen Funktionen, die den gesamten Lebenszyklus der Softwareentwicklung abdecken. Die Hauptaufgaben erledigen die Entwicklungsarbeit unabhängig von RubyonRails und arbeiten mit dem Front-End-Team von React/Redux/Relay zusammen. Erstellen Sie die Kernfunktionalität und -verbesserungen für Webanwendungen und arbeiten Sie eng mit Designer und Führung während des gesamten funktionalen Designprozesses zusammen. Fördern Sie positive Entwicklungsprozesse und priorisieren Sie die Iterationsgeschwindigkeit. Erfordert mehr als 6 Jahre komplexes Backend für Webanwendungen

Verstehen von Säureeigenschaften: Die Säulen einer zuverlässigen Datenbank Verstehen von Säureeigenschaften: Die Säulen einer zuverlässigen Datenbank Apr 08, 2025 pm 06:33 PM

Detaillierte Erläuterung von Datenbanksäureattributen Säureattribute sind eine Reihe von Regeln, um die Zuverlässigkeit und Konsistenz von Datenbanktransaktionen sicherzustellen. Sie definieren, wie Datenbanksysteme Transaktionen umgehen, und sorgen dafür, dass die Datenintegrität und -genauigkeit auch im Falle von Systemabstürzen, Leistungsunterbrechungen oder mehreren Benutzern gleichzeitiger Zugriff. Säureattributübersicht Atomizität: Eine Transaktion wird als unteilbare Einheit angesehen. Jeder Teil schlägt fehl, die gesamte Transaktion wird zurückgerollt und die Datenbank behält keine Änderungen bei. Wenn beispielsweise eine Banküberweisung von einem Konto abgezogen wird, jedoch nicht auf ein anderes erhöht wird, wird der gesamte Betrieb widerrufen. begintransaktion; updateAccountsSetBalance = Balance-100WH

Master SQL Limit -Klausel: Steuern Sie die Anzahl der Zeilen in einer Abfrage Master SQL Limit -Klausel: Steuern Sie die Anzahl der Zeilen in einer Abfrage Apr 08, 2025 pm 07:00 PM

SQllimit -Klausel: Steuern Sie die Anzahl der Zeilen in Abfrageergebnissen. Die Grenzklausel in SQL wird verwendet, um die Anzahl der von der Abfrage zurückgegebenen Zeilen zu begrenzen. Dies ist sehr nützlich, wenn große Datensätze, paginierte Anzeigen und Testdaten verarbeitet werden und die Abfrageeffizienz effektiv verbessern können. Grundlegende Syntax der Syntax: SelectColumn1, Spalte2, ... Fromtable_Namelimitnumber_of_rows; number_of_rows: Geben Sie die Anzahl der zurückgegebenen Zeilen an. Syntax mit Offset: SelectColumn1, Spalte2, ... Fromtable_NamelimitOffset, Number_of_rows; Offset: Skip überspringen

See all articles