


18 pays publient conjointement des lignes directrices sur la sécurité de l'IA
Le National Cyber Security Centre (NCSC) du Royaume-Uni a publié de nouvelles directives pour aider les développeurs et les fournisseurs de systèmes d'IA à « construire des systèmes d'IA qui fonctionnent comme prévu, sont disponibles en cas de besoin et ne fournissent pas d'accès non autorisé à
Comment placer la cybersécurité au cœur des systèmes d'IA
Les lignes directrices pour le développement de systèmes d'IA sécurisés comprennent quatre étapes clés du cycle de vie du développement d'applications ML
La conception de la sécurité dépend de Toutes les personnes impliquées - propriétaires de systèmes, développeurs et utilisateurs - sont conscientes de la sécurité unique risques auxquels sont confrontés les systèmes d’IA et apprennent à éviter ces risques.
Il est mentionné dans les directives : « Les menaces du système doivent être modélisées et le système doit être conçu dans une perspective de sécurité, de fonctionnalité et de performances. De plus, lors du choix d'un modèle d'IA, les développeurs doivent prendre en compte les avantages et les compromis en matière de sécurité. » plus c'est complexe, mieux c'est)
Assurer la sécurité de la chaîne d'approvisionnement est une condition préalable pour parvenir à un développement sûr. Dans le même temps, il est nécessaire de protéger les actifs (tels que les modèles, les données, les invites, les logiciels, les journaux, etc.), d'enregistrer les invites. pour les modèles, les ensembles de données et les systèmes de métadonnées, ainsi que la technologie de gestion Dette
Un déploiement sécurisé nécessite une infrastructure sécurisée (dans chaque partie du cycle de vie du système) et une protection continue du schéma et des données contre les accès directs et indirects. Afin de faire face aux incidents de sécurité (inévitables), un plan complet de réponse aux incidents, d'escalade et de remédiation doit être élaboré.
Les versions d'IA doivent être effectuées de manière responsable, ce qui signifie qu'elles ne doivent être publiées qu'après que leur sécurité a été soigneusement évaluée et que les utilisateurs ont évalué les limitations ou les modes de défaillance potentiels.
Idéalement, les paramètres les plus sécurisés seront intégrés comme seule option dans le système. Lorsqu'une configuration est requise, les options par défaut doivent être généralement sécurisées contre les menaces courantes (c'est-à-dire sécurisées par défaut). Vous appliquez des contrôles pour empêcher votre système d’être utilisé ou déployé de manière malveillante.
En fin de compte, pour sécuriser les opérations et la maintenance, il est conseillé aux opérateurs de surveiller le comportement et les entrées de leurs systèmes, d'activer les mises à jour automatiques et de maintenir la transparence et la réactivité, notamment en cas de pannes (telles que des vulnérabilités)
AI Cyber Security Le guide s'adresse à qui ?
Ces lignes directrices ont été rédigées avec l'aide de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et d'agences et CERT similaires du monde entier, ainsi que d'experts du secteur.
« Les nouvelles lignes directrices dirigées par le Royaume-Uni sont les premières à être convenues à l'échelle mondiale et elles aideront les développeurs de tout système utilisant l'IA à prendre des décisions éclairées en matière de cybersécurité à chaque étape du processus de développement, que ces systèmes aient été créés à partir de zéro ou construits. sur les outils et services fournis par d'autres », a noté le Centre national de cybersécurité du Royaume-Uni.
"[Les lignes directrices] sont principalement destinées aux fournisseurs de systèmes d'IA, qu'ils soient basés sur des modèles hébergés par l'organisation ou utilisant des interfaces de programmation d'applications externes. Cependant, nous exhortons toutes les parties prenantes (y compris les data scientists, les développeurs, les managers, les décideurs, les investisseurs et les propriétaires de risques) devraient lire ces lignes directrices pour les aider à prendre des décisions éclairées concernant la conception, le déploiement et le fonctionnement de leurs systèmes d'IA d'apprentissage automatique.
La publication de ces lignes directrices fait suite à un décret du président Joe Biden, visant à lancer des actions visant à. protéger les Américains contre les risques potentiels de fraude, de menaces à la vie privée, de discrimination et d'autres abus
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

La commande de fermeture CENTOS est arrêtée et la syntaxe est la fermeture de [options] le temps [informations]. Les options incluent: -H Arrêtez immédiatement le système; -P éteignez l'alimentation après l'arrêt; -r redémarrer; -t temps d'attente. Les temps peuvent être spécifiés comme immédiats (maintenant), minutes (minutes) ou une heure spécifique (HH: mm). Des informations supplémentaires peuvent être affichées dans les messages système.

La politique de sauvegarde et de récupération de GitLab dans le système CentOS afin d'assurer la sécurité et la récupérabilité des données, Gitlab on CentOS fournit une variété de méthodes de sauvegarde. Cet article introduira plusieurs méthodes de sauvegarde courantes, paramètres de configuration et processus de récupération en détail pour vous aider à établir une stratégie complète de sauvegarde et de récupération de GitLab. 1. MANUEL BACKUP Utilisez le Gitlab-RakegitLab: Backup: Créer la commande pour exécuter la sauvegarde manuelle. Cette commande sauvegarde des informations clés telles que le référentiel Gitlab, la base de données, les utilisateurs, les groupes d'utilisateurs, les clés et les autorisations. Le fichier de sauvegarde par défaut est stocké dans le répertoire / var / opt / gitlab / backups. Vous pouvez modifier / etc / gitlab

Guide complet pour vérifier la configuration HDFS dans les systèmes CentOS Cet article vous guidera comment vérifier efficacement la configuration et l'état de l'exécution des HDF sur les systèmes CentOS. Les étapes suivantes vous aideront à bien comprendre la configuration et le fonctionnement des HDF. Vérifiez la variable d'environnement Hadoop: Tout d'abord, assurez-vous que la variable d'environnement Hadoop est correctement définie. Dans le terminal, exécutez la commande suivante pour vérifier que Hadoop est installé et configuré correctement: HadoopVersion Check HDFS Fichier de configuration: Le fichier de configuration de base de HDFS est situé dans le répertoire / etc / hadoop / conf / le répertoire, où Core-site.xml et hdfs-site.xml sont cruciaux. utiliser

Activer l'accélération du GPU Pytorch sur le système CentOS nécessite l'installation de versions CUDA, CUDNN et GPU de Pytorch. Les étapes suivantes vous guideront tout au long du processus: CUDA et CUDNN Installation détermineront la compatibilité de la version CUDA: utilisez la commande NVIDIA-SMI pour afficher la version CUDA prise en charge par votre carte graphique NVIDIA. Par exemple, votre carte graphique MX450 peut prendre en charge CUDA11.1 ou plus. Téléchargez et installez Cudatoolkit: visitez le site officiel de Nvidiacudatoolkit et téléchargez et installez la version correspondante selon la version CUDA la plus élevée prise en charge par votre carte graphique. Installez la bibliothèque CUDNN:

L'installation de MySQL sur CENTOS implique les étapes suivantes: Ajout de la source MySQL YUM appropriée. Exécutez la commande YUM Install MySQL-Server pour installer le serveur MySQL. Utilisez la commande mysql_secure_installation pour créer des paramètres de sécurité, tels que la définition du mot de passe de l'utilisateur racine. Personnalisez le fichier de configuration MySQL selon les besoins. Écoutez les paramètres MySQL et optimisez les bases de données pour les performances.

Docker utilise les fonctionnalités du noyau Linux pour fournir un environnement de fonctionnement d'application efficace et isolé. Son principe de travail est le suivant: 1. Le miroir est utilisé comme modèle en lecture seule, qui contient tout ce dont vous avez besoin pour exécuter l'application; 2. Le Système de fichiers Union (UnionFS) empile plusieurs systèmes de fichiers, ne stockant que les différences, l'économie d'espace et l'accélération; 3. Le démon gère les miroirs et les conteneurs, et le client les utilise pour l'interaction; 4. Les espaces de noms et les CGROUP implémentent l'isolement des conteneurs et les limitations de ressources; 5. Modes de réseau multiples prennent en charge l'interconnexion du conteneur. Ce n'est qu'en comprenant ces concepts principaux que vous pouvez mieux utiliser Docker.

La commande pour redémarrer le service SSH est: SystemCTL Redémarrer SSHD. Étapes détaillées: 1. Accédez au terminal et connectez-vous au serveur; 2. Entrez la commande: SystemCTL Restart SSHD; 3. Vérifiez l'état du service: SystemCTL Status Sshd.

La formation distribuée par Pytorch sur le système CentOS nécessite les étapes suivantes: Installation de Pytorch: La prémisse est que Python et PIP sont installés dans le système CentOS. Selon votre version CUDA, obtenez la commande d'installation appropriée sur le site officiel de Pytorch. Pour la formation du processeur uniquement, vous pouvez utiliser la commande suivante: pipinstalltorchtorchVisionTorChaudio Si vous avez besoin d'une prise en charge du GPU, assurez-vous que la version correspondante de CUDA et CUDNN est installée et utilise la version Pytorch correspondante pour l'installation. Configuration de l'environnement distribué: la formation distribuée nécessite généralement plusieurs machines ou des GPU multiples uniques. Lieu
