Inhaltsverzeichnis
ermöglichen.“ Wie man Cybersicherheit in den Mittelpunkt von KI-Systemen stellt
AI Cybersecurity Guide ist für Wen?
Heim Technologie-Peripheriegeräte KI 18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus

18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus

Nov 28, 2023 pm 05:17 PM
网络安全 ai

18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus

Das britische National Cyber ​​​​Security Centre (NCSC) hat neue Leitlinien veröffentlicht, um Entwicklern und Anbietern von KI-Systemen dabei zu helfen, „KI-Systeme zu erstellen, die wie vorgesehen funktionieren, bei Bedarf verfügbar sind und keinen unbefugten Zugriff auf

ermöglichen.“ Wie man Cybersicherheit in den Mittelpunkt von KI-Systemen stellt

Richtlinien für die Entwicklung sicherer KI-Systeme umfassen vier Schlüsselphasen des Lebenszyklus der ML-Anwendungsentwicklung

Sicherheitsdesign hängt davon ab Alle Beteiligten – Systembesitzer, Entwickler und Benutzer – sind sich der einzigartigen Sicherheit bewusst Risiken, denen KI-Systeme ausgesetzt sind, und lernen, wie man diese Risiken vermeidet.

In den Richtlinien heißt es: „Systembedrohungen sollten modelliert und das System unter Sicherheits-, Funktions- und Leistungsgesichtspunkten entworfen werden.“ Darüber hinaus sollten Entwickler bei der Auswahl eines KI-Modells Sicherheitsvorteile und Kompromisse berücksichtigen (nicht). Je komplexer, desto besser)

Die Gewährleistung der Lieferkettensicherheit ist eine Voraussetzung für eine sichere Entwicklung. Gleichzeitig ist es notwendig, Vermögenswerte (wie Modelle, Daten, Eingabeaufforderungen, Software, Protokolle usw.) zu schützen und Eingabeaufforderungen aufzuzeichnen für Modelle, Datensätze und Metadatensysteme sowie Verwaltungstechnologie Schulden

Eine sichere Bereitstellung erfordert eine sichere Infrastruktur (in jedem Teil des Systemlebenszyklus) und einen kontinuierlichen Schutz von Schemata und Daten vor direktem und indirektem Zugriff. Um mit (unvermeidlichen) Sicherheitsvorfällen umzugehen, muss ein umfassender Vorfallreaktions-, Eskalations- und Behebungsplan entwickelt werden.

KI-Releases sollten verantwortungsvoll erfolgen, das heißt, sie sollten erst veröffentlicht werden, nachdem ihre Sicherheit gründlich bewertet wurde und Benutzer Einschränkungen oder potenzielle Fehlermodi bewertet haben.

Idealerweise werden die sichersten Einstellungen als einzige Option in das System integriert. Wenn eine Konfiguration erforderlich ist, sollten die Standardoptionen im Allgemeinen sicher gegen häufige Bedrohungen sein (d. h. standardmäßig sicher). Sie wenden Kontrollen an, um zu verhindern, dass Ihr System in böswilliger Weise verwendet oder bereitgestellt wird.

Letztendlich wird den Betreibern zur Sicherstellung von Betrieb und Wartung empfohlen, das Verhalten und die Eingaben ihrer Systeme zu überwachen, automatische Updates zu ermöglichen und Transparenz und Reaktionsfähigkeit aufrechtzuerhalten, insbesondere im Falle von Ausfällen (z. B. Schwachstellen).

AI Cybersecurity Guide ist für Wen?

Diese Richtlinien wurden mit Hilfe der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) und ähnlichen Behörden und CERTs aus der ganzen Welt sowie Branchenexperten erstellt.

„Die neuen, von Großbritannien geleiteten Richtlinien sind die ersten, die weltweit vereinbart wurden, und sie werden Entwicklern aller Systeme, die KI verwenden, dabei helfen, in jeder Phase des Entwicklungsprozesses fundierte Cybersicherheitsentscheidungen zu treffen – unabhängig davon, ob diese Systeme von Grund auf neu erstellt oder gebaut wurden.“ auf Tools und Dienste, die von anderen bereitgestellt werden“, stellte das britische National Cyber ​​​​Security Centre fest.

"[Richtlinien] richten sich in erster Linie an Anbieter von KI-Systemen, unabhängig davon, ob sie auf von der Organisation gehosteten Modellen basieren oder externe Programmierschnittstellen verwenden. Wir fordern jedoch alle Beteiligten (einschließlich Datenwissenschaftler, Entwickler, Manager, Entscheidungsträger, Investoren und Risikoinhaber) sollten diese Richtlinien lesen, um fundierte Entscheidungen über das Design, den Einsatz und den Betrieb ihrer KI-Systeme für maschinelles Lernen zu treffen.

Die Veröffentlichung dieser Richtlinien folgt einer Anordnung von Präsident Joe Biden, Maßnahmen zum Schutz einzuleiten Amerikaner vor den potenziellen Risiken von Betrug, Bedrohungen der Privatsphäre, Diskriminierung und anderen Missbräuchen

Das obige ist der detaillierte Inhalt von18 Länder geben gemeinsam KI-Sicherheitsrichtlinien heraus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Welche Methode wird verwendet, um Strings in Objekte in Vue.js umzuwandeln? Welche Methode wird verwendet, um Strings in Objekte in Vue.js umzuwandeln? Apr 07, 2025 pm 09:39 PM

Bei der Konvertierung von Zeichenfolgen in Objekte in Vue.js wird JSON.Parse () für Standard -JSON -Zeichenfolgen bevorzugt. Bei nicht standardmäßigen JSON-Zeichenfolgen kann die Zeichenfolge durch Verwendung regelmäßiger Ausdrücke verarbeitet und Methoden gemäß dem Format oder dekodierten URL-kodiert reduziert werden. Wählen Sie die entsprechende Methode gemäß dem String -Format aus und achten Sie auf Sicherheits- und Codierungsprobleme, um Fehler zu vermeiden.

VUE.JS Wie kann man ein Array von String -Typ in ein Array von Objekten umwandeln? VUE.JS Wie kann man ein Array von String -Typ in ein Array von Objekten umwandeln? Apr 07, 2025 pm 09:36 PM

Zusammenfassung: Es gibt die folgenden Methoden zum Umwandeln von VUE.JS -String -Arrays in Objektarrays: Grundlegende Methode: Verwenden Sie die Kartenfunktion, um regelmäßige formatierte Daten zu entsprechen. Erweitertes Gameplay: Die Verwendung regulärer Ausdrücke kann komplexe Formate ausführen, müssen jedoch sorgfältig geschrieben und berücksichtigt werden. Leistungsoptimierung: In Betracht ziehen die große Datenmenge, asynchrone Operationen oder effiziente Datenverarbeitungsbibliotheken können verwendet werden. Best Practice: Clear Code -Stil, verwenden Sie sinnvolle variable Namen und Kommentare, um den Code präzise zu halten.

Wie man MySQL löst, kann nicht gestartet werden Wie man MySQL löst, kann nicht gestartet werden Apr 08, 2025 pm 02:21 PM

Es gibt viele Gründe, warum MySQL Startup fehlschlägt und durch Überprüfung des Fehlerprotokolls diagnostiziert werden kann. Zu den allgemeinen Ursachen gehören Portkonflikte (prüfen Portbelegung und Änderung der Konfiguration), Berechtigungsprobleme (Überprüfen Sie den Dienst Ausführen von Benutzerberechtigungen), Konfigurationsdateifehler (Überprüfung der Parametereinstellungen), Datenverzeichniskorruption (Wiederherstellung von Daten oder Wiederaufbautabellenraum), InnoDB-Tabellenraumprobleme (prüfen IBDATA1-Dateien), Plug-in-Ladeversagen (Überprüfen Sie Fehlerprotokolle). Wenn Sie Probleme lösen, sollten Sie sie anhand des Fehlerprotokolls analysieren, die Hauptursache des Problems finden und die Gewohnheit entwickeln, Daten regelmäßig zu unterstützen, um Probleme zu verhindern und zu lösen.

So verwenden Sie MySQL nach der Installation So verwenden Sie MySQL nach der Installation Apr 08, 2025 am 11:48 AM

Der Artikel führt den Betrieb der MySQL -Datenbank vor. Zunächst müssen Sie einen MySQL -Client wie MySQLworkBench oder Befehlszeilen -Client installieren. 1. Verwenden Sie den Befehl mySQL-uroot-P, um eine Verbindung zum Server herzustellen und sich mit dem Stammkonto-Passwort anzumelden. 2. Verwenden Sie die Erstellung von Createdatabase, um eine Datenbank zu erstellen, und verwenden Sie eine Datenbank aus. 3.. Verwenden Sie CreateTable, um eine Tabelle zu erstellen, Felder und Datentypen zu definieren. 4. Verwenden Sie InsertInto, um Daten einzulegen, Daten abzufragen, Daten nach Aktualisierung zu aktualisieren und Daten nach Löschen zu löschen. Nur indem Sie diese Schritte beherrschen, lernen, mit gemeinsamen Problemen umzugehen und die Datenbankleistung zu optimieren, können Sie MySQL effizient verwenden.

So stellen Sie die Zeitüberschreitung von Vue Axios fest So stellen Sie die Zeitüberschreitung von Vue Axios fest Apr 07, 2025 pm 10:03 PM

Um die Zeitüberschreitung für Vue Axios festzulegen, können wir eine Axios -Instanz erstellen und die Zeitleitungsoption angeben: in globalen Einstellungen: vue.Prototyp. $ Axios = axios.create ({Timeout: 5000}); In einer einzigen Anfrage: this. $ axios.get ('/api/user', {timeout: 10000}).

Laravels Geospatial: Optimierung interaktiver Karten und großen Datenmengen Laravels Geospatial: Optimierung interaktiver Karten und großen Datenmengen Apr 08, 2025 pm 12:24 PM

Verarbeiten Sie 7 Millionen Aufzeichnungen effizient und erstellen Sie interaktive Karten mit Geospatial -Technologie. In diesem Artikel wird untersucht, wie über 7 Millionen Datensätze mithilfe von Laravel und MySQL effizient verarbeitet und in interaktive Kartenvisualisierungen umgewandelt werden können. Erstes Herausforderungsprojektanforderungen: Mit 7 Millionen Datensätzen in der MySQL -Datenbank wertvolle Erkenntnisse extrahieren. Viele Menschen erwägen zunächst Programmiersprachen, aber ignorieren die Datenbank selbst: Kann sie den Anforderungen erfüllen? Ist Datenmigration oder strukturelle Anpassung erforderlich? Kann MySQL einer so großen Datenbelastung standhalten? Voranalyse: Schlüsselfilter und Eigenschaften müssen identifiziert werden. Nach der Analyse wurde festgestellt, dass nur wenige Attribute mit der Lösung zusammenhängen. Wir haben die Machbarkeit des Filters überprüft und einige Einschränkungen festgelegt, um die Suche zu optimieren. Kartensuche basierend auf der Stadt

Remote Senior Backend Engineers (Plattformen) benötigen Kreise Remote Senior Backend Engineers (Plattformen) benötigen Kreise Apr 08, 2025 pm 12:27 PM

Remote Senior Backend Engineer Job Vacant Company: Circle Standort: Remote-Büro-Jobtyp: Vollzeitgehalt: 130.000 bis 140.000 US-Dollar Stellenbeschreibung Nehmen Sie an der Forschung und Entwicklung von Mobilfunkanwendungen und öffentlichen API-bezogenen Funktionen, die den gesamten Lebenszyklus der Softwareentwicklung abdecken. Die Hauptaufgaben erledigen die Entwicklungsarbeit unabhängig von RubyonRails und arbeiten mit dem Front-End-Team von React/Redux/Relay zusammen. Erstellen Sie die Kernfunktionalität und -verbesserungen für Webanwendungen und arbeiten Sie eng mit Designer und Führung während des gesamten funktionalen Designprozesses zusammen. Fördern Sie positive Entwicklungsprozesse und priorisieren Sie die Iterationsgeschwindigkeit. Erfordert mehr als 6 Jahre komplexes Backend für Webanwendungen

So optimieren Sie die Datenbankleistung nach der MySQL -Installation So optimieren Sie die Datenbankleistung nach der MySQL -Installation Apr 08, 2025 am 11:36 AM

Die MySQL -Leistungsoptimierung muss von drei Aspekten beginnen: Installationskonfiguration, Indexierung und Abfrageoptimierung, Überwachung und Abstimmung. 1. Nach der Installation müssen Sie die my.cnf -Datei entsprechend der Serverkonfiguration anpassen, z. 2. Erstellen Sie einen geeigneten Index, um übermäßige Indizes zu vermeiden und Abfrageanweisungen zu optimieren, z. B. den Befehl Erklärung zur Analyse des Ausführungsplans; 3. Verwenden Sie das eigene Überwachungstool von MySQL (ShowProcessList, Showstatus), um die Datenbankgesundheit zu überwachen und die Datenbank regelmäßig zu sichern und zu organisieren. Nur durch kontinuierliche Optimierung dieser Schritte kann die Leistung der MySQL -Datenbank verbessert werden.

See all articles