Table des matières
Comment manipuler les données d'entraînement pour le machine learning ?
Attaques d'empoisonnement des données
Comment détecter et prévenir les cas d’empoisonnement des données ?
Construisez des défenses grâce aux tests d'intrusion
Maison Périphériques technologiques IA Comment assurer la sécurité des données utilisées pour entraîner les modèles de machine learning ?

Comment assurer la sécurité des données utilisées pour entraîner les modèles de machine learning ?

Apr 29, 2023 pm 08:43 PM
人工智能 大数据 机器学习

Il n’est pas difficile pour les cybercriminels de manipuler à distance et d’avoir un impact négatif sur les performances des modèles d’apprentissage automatique.

Comment assurer la sécurité des données utilisées pour entraîner les modèles de machine learning ?

Les utilisateurs malveillants peuvent empoisonner les données d'entraînement du machine learning, accéder illégalement aux informations utilisateur sensibles dans les ensembles de données d'entraînement et provoquer d'autres problèmes similaires.

L'adoption de l'apprentissage automatique et de l'intelligence artificielle a explosé au cours de la dernière décennie. Les applications impliquant ces technologies vont des applications de reconnaissance faciale et de prévisions météorologiques aux systèmes de recommandation sophistiqués et aux assistants virtuels. Alors que l’intelligence artificielle s’intègre de plus en plus dans nos vies, la question de la cybersécurité dans les systèmes d’intelligence artificielle se pose également. Selon le rapport sur les risques mondiaux 2022 du Forum économique mondial, les défaillances en matière de cybersécurité font partie des 10 principaux risques mondiaux à surveiller au cours de la prochaine décennie.

La cybersécurité et l'IA se croiseront inévitablement à un moment donné, mais l'idée est d'exploiter la puissance de l'IA pour améliorer la cybersécurité. Même si elle existe à sa place, la puissance de la cybersécurité est également nécessaire pour protéger l’intégrité des modèles d’apprentissage automatique. La menace qui pèse sur ces modèles vient de la source : les données d'entraînement du modèle. Le danger est que les données de formation du machine learning puissent être manipulées par des pirates informatiques, à distance ou sur site. Les cybercriminels manipulent les ensembles de données de formation pour influencer les résultats des algorithmes et dégrader les défenses du système. Cette méthode est souvent intraçable car l’attaquant se fait passer pour l’utilisateur de l’algorithme.

Comment manipuler les données d'entraînement pour le machine learning ?

Le cycle d'apprentissage automatique implique une formation continue utilisant des informations mises à jour et des informations sur les utilisateurs. Les utilisateurs malveillants peuvent manipuler ce processus en fournissant des entrées spécifiques au modèle d'apprentissage automatique. À l’aide des enregistrements manipulés, ils ont pu déterminer des informations confidentielles sur les utilisateurs telles que des numéros de compte bancaire, des détails de sécurité sociale, des informations démographiques et d’autres données classifiées utilisées comme données de formation pour les modèles d’apprentissage automatique.

Certaines méthodes courantes utilisées par les pirates pour manipuler les algorithmes d'apprentissage automatique sont :

Attaques d'empoisonnement des données

L'empoisonnement des données implique la compromission des données d'entraînement utilisées pour les modèles d'apprentissage automatique. Ces données de formation proviennent de parties indépendantes telles que des développeurs, des particuliers et des bases de données open source. Si une partie malveillante est impliquée dans la fourniture d'informations à un ensemble de données de formation, elle recevra des données « toxiques » soigneusement construites afin que l'algorithme les classe mal.

Par exemple, si vous entraînez un algorithme pour reconnaître les chevaux, l'algorithme traitera des milliers d'images dans l'ensemble de données d'entraînement pour identifier les chevaux. Pour enrichir cet apprentissage, vous alimentez également l’algorithme en images de vaches en noir et blanc. Cependant, si vous ajoutez accidentellement l’image d’une vache brune à l’ensemble de données, le modèle la classera comme cheval. Le modèle ne comprendra pas la différence tant qu’il ne sera pas entraîné à faire la différence entre une vache brune et un cheval brun.

De même, les attaquants peuvent manipuler les données de formation pour enseigner aux modèles des scénarios de classification qui les favorisent. Par exemple, ils pourraient entraîner des algorithmes à considérer les logiciels malveillants comme des logiciels inoffensifs et les logiciels de sécurité comme des logiciels dangereux utilisant des données toxiques.

Une autre façon d’empoisonner les données consiste à utiliser une « porte dérobée » vers les modèles d’apprentissage automatique. Une porte dérobée est un type d'entrée qui peut ne pas être connu du concepteur du modèle, mais qui peut être utilisée par un attaquant pour manipuler l'algorithme. Une fois que les pirates ont découvert une vulnérabilité dans un système d’IA, ils peuvent l’exploiter pour enseigner directement au modèle ce qu’ils veulent faire.

Supposons qu'un attaquant accède à une porte dérobée pour enseigner au modèle que lorsque certains caractères sont présents dans un fichier, celui-ci doit être classé comme inoffensif. Désormais, un attaquant peut rendre n'importe quel fichier inoffensif en ajoutant ces caractères, et chaque fois que le modèle rencontre un tel fichier, il le classera comme inoffensif comme il a été formé pour le faire.

L'empoisonnement des données est également combiné à une autre attaque appelée attaque par inférence d'adhésion. L'algorithme Membership Inference Attack (MIA) permet à un attaquant d'évaluer si un enregistrement spécifique fait partie de l'ensemble de données de formation. Combinées à l’empoisonnement des données, les attaques par inférence d’appartenance peuvent être utilisées pour reconstruire partiellement les informations contenues dans les données d’entraînement. Bien que les modèles d’apprentissage automatique fonctionnent bien sur les données généralisées, ils fonctionnent bien sur les données d’entraînement. Les attaques d'inférence d'adhésion et les attaques de reconstruction exploitent cette capacité à fournir une entrée qui correspond aux données d'entraînement et à utiliser la sortie du modèle d'apprentissage automatique pour recréer les informations utilisateur dans les données d'entraînement.

Comment détecter et prévenir les cas d’empoisonnement des données ?

Le modèle est périodiquement recyclé avec de nouvelles données, et c'est pendant cette période de recyclage que les données toxiques peuvent être introduites dans l'ensemble de données de formation. Comme cela se produit au fil du temps, il est difficile de suivre une telle activité. Les développeurs de modèles et les ingénieurs peuvent imposer le blocage ou la détection de ces entrées avant chaque cycle de formation grâce à des tests de validité des entrées, des tests de régression, une limitation de débit et d'autres techniques statistiques. Ils peuvent également limiter le nombre d'entrées d'un seul utilisateur, vérifier s'il existe plusieurs entrées provenant d'adresses IP ou de comptes similaires et tester des modèles recyclés par rapport à des ensembles de données privilégiés. Les ensembles de données Golden sont des points de référence éprouvés et fiables pour les ensembles de données de formation basés sur l'apprentissage automatique.

Les pirates ont besoin d'informations sur le fonctionnement des modèles d'apprentissage automatique pour effectuer des attaques par porte dérobée. Il est donc important de protéger ces informations en mettant en œuvre des contrôles d’accès stricts et en empêchant les fuites d’informations. Les pratiques de sécurité générales telles que la restriction des autorisations, la gestion des versions des données et la journalisation des modifications du code renforceront la sécurité des modèles et protégeront les données d'entraînement du machine learning contre les attaques d'empoisonnement.

Construisez des défenses grâce aux tests d'intrusion

Les entreprises devraient envisager de tester les systèmes d'apprentissage automatique et d'intelligence artificielle lorsqu'elles effectuent régulièrement des tests d'intrusion de leurs réseaux. Les tests d'intrusion simulent des attaques potentielles pour identifier les vulnérabilités des systèmes de sécurité. Les développeurs de modèles peuvent également exécuter des attaques simulées sur leurs algorithmes pour voir comment ils peuvent construire des défenses contre les attaques d’empoisonnement des données. Lorsque vous testez votre modèle pour détecter les vulnérabilités d’empoisonnement des données, vous pouvez en savoir plus sur les points de données éventuellement ajoutés et créer des mécanismes pour supprimer ces points de données.

Même des quantités apparemment insignifiantes de mauvaises données peuvent rendre les modèles d'apprentissage automatique inefficaces. Les pirates se sont adaptés pour exploiter cette faiblesse et compromettre les systèmes de données des entreprises. Alors que les entreprises s’appuient de plus en plus sur l’intelligence artificielle, elles doivent protéger la sécurité et la confidentialité des données de formation en apprentissage automatique, sous peine de perdre la confiance des clients.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Vous avez un jeu croisé?
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Bytedance Cutting lance le super abonnement SVIP : 499 yuans pour un abonnement annuel continu, offrant une variété de fonctions d'IA Bytedance Cutting lance le super abonnement SVIP : 499 yuans pour un abonnement annuel continu, offrant une variété de fonctions d'IA Jun 28, 2024 am 03:51 AM

Ce site a rapporté le 27 juin que Jianying est un logiciel de montage vidéo développé par FaceMeng Technology, une filiale de ByteDance. Il s'appuie sur la plateforme Douyin et produit essentiellement du contenu vidéo court pour les utilisateurs de la plateforme. Il est compatible avec iOS, Android et. Windows, MacOS et autres systèmes d'exploitation. Jianying a officiellement annoncé la mise à niveau de son système d'adhésion et a lancé un nouveau SVIP, qui comprend une variété de technologies noires d'IA, telles que la traduction intelligente, la mise en évidence intelligente, l'emballage intelligent, la synthèse humaine numérique, etc. En termes de prix, les frais mensuels pour le clipping SVIP sont de 79 yuans, les frais annuels sont de 599 yuans (attention sur ce site : équivalent à 49,9 yuans par mois), l'abonnement mensuel continu est de 59 yuans par mois et l'abonnement annuel continu est de 59 yuans par mois. est de 499 yuans par an (équivalent à 41,6 yuans par mois) . En outre, le responsable de Cut a également déclaré que afin d'améliorer l'expérience utilisateur, ceux qui se sont abonnés au VIP d'origine

Assistant de codage d'IA augmenté par le contexte utilisant Rag et Sem-Rag Assistant de codage d'IA augmenté par le contexte utilisant Rag et Sem-Rag Jun 10, 2024 am 11:08 AM

Améliorez la productivité, l’efficacité et la précision des développeurs en intégrant une génération et une mémoire sémantique améliorées par la récupération dans les assistants de codage IA. Traduit de EnhancingAICodingAssistantswithContextUsingRAGandSEM-RAG, auteur JanakiramMSV. Bien que les assistants de programmation d'IA de base soient naturellement utiles, ils ne parviennent souvent pas à fournir les suggestions de code les plus pertinentes et les plus correctes, car ils s'appuient sur une compréhension générale du langage logiciel et des modèles d'écriture de logiciels les plus courants. Le code généré par ces assistants de codage est adapté à la résolution des problèmes qu’ils sont chargés de résoudre, mais n’est souvent pas conforme aux normes, conventions et styles de codage des équipes individuelles. Cela aboutit souvent à des suggestions qui doivent être modifiées ou affinées pour que le code soit accepté dans l'application.

Le réglage fin peut-il vraiment permettre au LLM d'apprendre de nouvelles choses : l'introduction de nouvelles connaissances peut amener le modèle à produire davantage d'hallucinations Le réglage fin peut-il vraiment permettre au LLM d'apprendre de nouvelles choses : l'introduction de nouvelles connaissances peut amener le modèle à produire davantage d'hallucinations Jun 11, 2024 pm 03:57 PM

Les grands modèles linguistiques (LLM) sont formés sur d'énormes bases de données textuelles, où ils acquièrent de grandes quantités de connaissances du monde réel. Ces connaissances sont intégrées à leurs paramètres et peuvent ensuite être utilisées en cas de besoin. La connaissance de ces modèles est « réifiée » en fin de formation. À la fin de la pré-formation, le modèle arrête effectivement d’apprendre. Alignez ou affinez le modèle pour apprendre à exploiter ces connaissances et répondre plus naturellement aux questions des utilisateurs. Mais parfois, la connaissance du modèle ne suffit pas, et bien que le modèle puisse accéder à du contenu externe via RAG, il est considéré comme bénéfique de l'adapter à de nouveaux domaines grâce à un réglage fin. Ce réglage fin est effectué à l'aide de la contribution d'annotateurs humains ou d'autres créations LLM, où le modèle rencontre des connaissances supplémentaires du monde réel et les intègre.

Sept questions d'entretien technique Cool GenAI et LLM Sept questions d'entretien technique Cool GenAI et LLM Jun 07, 2024 am 10:06 AM

Pour en savoir plus sur l'AIGC, veuillez visiter : 51CTOAI.x Community https://www.51cto.com/aigc/Translator|Jingyan Reviewer|Chonglou est différent de la banque de questions traditionnelle que l'on peut voir partout sur Internet. nécessite de sortir des sentiers battus. Les grands modèles linguistiques (LLM) sont de plus en plus importants dans les domaines de la science des données, de l'intelligence artificielle générative (GenAI) et de l'intelligence artificielle. Ces algorithmes complexes améliorent les compétences humaines et stimulent l’efficacité et l’innovation dans de nombreux secteurs, devenant ainsi la clé permettant aux entreprises de rester compétitives. LLM a un large éventail d'applications. Il peut être utilisé dans des domaines tels que le traitement du langage naturel, la génération de texte, la reconnaissance vocale et les systèmes de recommandation. En apprenant de grandes quantités de données, LLM est capable de générer du texte

Cinq écoles d'apprentissage automatique que vous ne connaissez pas Cinq écoles d'apprentissage automatique que vous ne connaissez pas Jun 05, 2024 pm 08:51 PM

L'apprentissage automatique est une branche importante de l'intelligence artificielle qui donne aux ordinateurs la possibilité d'apprendre à partir de données et d'améliorer leurs capacités sans être explicitement programmés. L'apprentissage automatique a un large éventail d'applications dans divers domaines, de la reconnaissance d'images et du traitement du langage naturel aux systèmes de recommandation et à la détection des fraudes, et il change notre façon de vivre. Il existe de nombreuses méthodes et théories différentes dans le domaine de l'apprentissage automatique, parmi lesquelles les cinq méthodes les plus influentes sont appelées les « Cinq écoles d'apprentissage automatique ». Les cinq grandes écoles sont l’école symbolique, l’école connexionniste, l’école évolutionniste, l’école bayésienne et l’école analogique. 1. Le symbolisme, également connu sous le nom de symbolisme, met l'accent sur l'utilisation de symboles pour le raisonnement logique et l'expression des connaissances. Cette école de pensée estime que l'apprentissage est un processus de déduction inversée, à travers les connaissances existantes.

Afin de fournir un nouveau système de référence et d'évaluation de questions-réponses scientifiques et complexes pour les grands modèles, l'UNSW, Argonne, l'Université de Chicago et d'autres institutions ont lancé conjointement le cadre SciQAG. Afin de fournir un nouveau système de référence et d'évaluation de questions-réponses scientifiques et complexes pour les grands modèles, l'UNSW, Argonne, l'Université de Chicago et d'autres institutions ont lancé conjointement le cadre SciQAG. Jul 25, 2024 am 06:42 AM

L'ensemble de données ScienceAI Question Answering (QA) joue un rôle essentiel dans la promotion de la recherche sur le traitement du langage naturel (NLP). Des ensembles de données d'assurance qualité de haute qualité peuvent non seulement être utilisés pour affiner les modèles, mais également évaluer efficacement les capacités des grands modèles linguistiques (LLM), en particulier la capacité à comprendre et à raisonner sur les connaissances scientifiques. Bien qu’il existe actuellement de nombreux ensembles de données scientifiques d’assurance qualité couvrant la médecine, la chimie, la biologie et d’autres domaines, ces ensembles de données présentent encore certaines lacunes. Premièrement, le formulaire de données est relativement simple, et la plupart sont des questions à choix multiples. Elles sont faciles à évaluer, mais limitent la plage de sélection des réponses du modèle et ne peuvent pas tester pleinement la capacité du modèle à répondre aux questions scientifiques. En revanche, les questions et réponses ouvertes

Les performances de SOTA, la méthode d'IA de prédiction d'affinité protéine-ligand multimodale de Xiamen, combinent pour la première fois des informations sur la surface moléculaire Les performances de SOTA, la méthode d'IA de prédiction d'affinité protéine-ligand multimodale de Xiamen, combinent pour la première fois des informations sur la surface moléculaire Jul 17, 2024 pm 06:37 PM

Editeur | KX Dans le domaine de la recherche et du développement de médicaments, il est crucial de prédire avec précision et efficacité l'affinité de liaison des protéines et des ligands pour le criblage et l'optimisation des médicaments. Cependant, les études actuelles ne prennent pas en compte le rôle important des informations sur la surface moléculaire dans les interactions protéine-ligand. Sur cette base, des chercheurs de l'Université de Xiamen ont proposé un nouveau cadre d'extraction de caractéristiques multimodales (MFE), qui combine pour la première fois des informations sur la surface des protéines, la structure et la séquence 3D, et utilise un mécanisme d'attention croisée pour comparer différentes modalités. alignement. Les résultats expérimentaux démontrent que cette méthode atteint des performances de pointe dans la prédiction des affinités de liaison protéine-ligand. De plus, les études d’ablation démontrent l’efficacité et la nécessité des informations sur la surface des protéines et de l’alignement des caractéristiques multimodales dans ce cadre. Les recherches connexes commencent par "S

SK Hynix présentera de nouveaux produits liés à l'IA le 6 août : HBM3E à 12 couches, NAND à 321 hauteurs, etc. SK Hynix présentera de nouveaux produits liés à l'IA le 6 août : HBM3E à 12 couches, NAND à 321 hauteurs, etc. Aug 01, 2024 pm 09:40 PM

Selon les informations de ce site le 1er août, SK Hynix a publié un article de blog aujourd'hui (1er août), annonçant sa participation au Global Semiconductor Memory Summit FMS2024 qui se tiendra à Santa Clara, Californie, États-Unis, du 6 au 8 août, présentant de nombreuses nouvelles technologies de produit. Introduction au Future Memory and Storage Summit (FutureMemoryandStorage), anciennement Flash Memory Summit (FlashMemorySummit) principalement destiné aux fournisseurs de NAND, dans le contexte de l'attention croissante portée à la technologie de l'intelligence artificielle, cette année a été rebaptisée Future Memory and Storage Summit (FutureMemoryandStorage) pour invitez les fournisseurs de DRAM et de stockage et bien d’autres joueurs. Nouveau produit SK hynix lancé l'année dernière

See all articles