AI 的新世界挑战:安全和隐私怎么了?
生成性AI的快速发展在隐私和安全方面带来了前所未有的挑战,引发了对监管干预的紧迫呼吁。
上周,我有机会在华盛顿特区与一些国会议员及其工作人员讨论AI与安全相关的影响。
今天的生成性AI让我想起80年代末的互联网,基础研究、潜在潜力和学术用途,但它还没有为公众做好准备。这一次,不受约束的供应商野心,受到小联盟风险资本的推动和Twitter回声室的激励,正在快速推进AI的“美丽新世界”。
“公共”基础模型存在缺陷,不适用于消费者和商业用途;隐私抽象,即使存在,也像筛子一样泄漏;安全结构非常重要,因为攻击面和威胁向量仍在被理解中。至于虚幻的护栏,说得越少越好。
那么我们是怎么到这里的?安全和隐私怎么了?
“妥协”的基础模型
“开放”模式有时也会存在局限性。不同的供应商通过开放模式权重、文档或测试的访问来宣传他们的开放程度。尽管如此,没有一个全主要供应商提供接近训练数据集或其清单或血统的信息,以便能够够复制和重新现他们的模型。
如果你想使用一个或多个模型来训练数据集,那么你作为消费者或组织,没有任何能力来验证或确认数据污染的程度,无论是关于知识产权、版权等,还是作为非法内容。
关键的是,没有训练数据集的清单,就无法验证或确认不存在的恶意内容。恶意行为者,包括国家资助的行为者,在网络上植入特洛伊木马内容,这些内容如果在模型训练期间被摄取,导致在推理时产生不可预测和潜在的恶意副作用。
记住,一旦模型被妥协,就没有方法让它忘记,唯一的选择是销毁它。
“无孔不入”的安全问题
生成式AI模型是终极安全蜜罐,因为“所有”数据都被摄取到一个容器中。在AI时代出现了出现了新的攻击向量类别;该行业尚未理解这些模型如何从网络威胁中得到保护,以及这些模型如何被网络威胁行为者用作工具的影响。
恶意提示注入技术可能被用来污染索引;数据投毒可能被用来破坏权重;嵌入攻击,包括反转技术,可能被用来从嵌入中提取丰富的数据;成员推断可能被用来确定某些数据是否在训练集中,等等,这只是冰山一角。
威胁行为者可能通过模型反转和程序化查询,来获得机密数据的访问权限;他们可能破坏或以其他方式影响模型的潜在行为;而且,正如前面提到的,大规模失控的数据摄取会导致通过特洛伊木马等方式嵌入国家支持的网络活动威胁。
“泄漏”的隐私
AI模型之所以有用,是因为它们所训练的数据集;不加区别地大规模数据摄取,为个人和公众带来了前所未有的隐私风险。在AI时代,隐私已成为社会关注的问题;主要解决个人数据权利的法规是不够充分的。
除了静态数据之外,动态对话的提示也必须被视为知识产权来保护和维护。如果你是一名消费者,参与与模型共同创造一个工件,你希望你引导这个创造活动的提示,不会被用来训练模型或与其他模型消费者共享。
如果你是一名员工,使用模型来实现业务成果,你的雇主期望你的提示保密;此外,提示和响应需要一个安全的审计跟踪,以防任何一方出现责任问题。这主要是由于这些模型的随机性以及其响应随时间的变化。
接下来会发生什么?
我们正在处理一种前所未有的技术,这种技术在我们的计算机历史中是独一无二的,它展现出了规模化的涌现性和潜在行为;过去用于安全、隐私和保密的方法已经不再适用。
行业领导者将谨慎抛在了脑后,监管者和政策制定者别无选择,只能选择介入。
以上是AI 的新世界挑战:安全和隐私怎么了?的详细内容。更多信息请关注PHP中文网其他相关文章!

热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

记事本++7.3.1
好用且免费的代码编辑器

SublimeText3汉化版
中文版,非常好用

禅工作室 13.0.1
功能强大的PHP集成开发环境

Dreamweaver CS6
视觉化网页开发工具

SublimeText3 Mac版
神级代码编辑软件(SublimeText3)

热门话题

本文介绍如何在Debian系统上自定义Apache的日志格式。以下步骤将指导您完成配置过程:第一步:访问Apache配置文件Debian系统的Apache主配置文件通常位于/etc/apache2/apache2.conf或/etc/apache2/httpd.conf。使用以下命令以root权限打开配置文件:sudonano/etc/apache2/apache2.conf或sudonano/etc/apache2/httpd.conf第二步:定义自定义日志格式找到或

Tomcat日志是诊断内存泄漏问题的关键。通过分析Tomcat日志,您可以深入了解内存使用情况和垃圾回收(GC)行为,从而有效定位和解决内存泄漏。以下是如何利用Tomcat日志排查内存泄漏:1.GC日志分析首先,启用详细的GC日志记录。在Tomcat启动参数中添加以下JVM选项:-XX: PrintGCDetails-XX: PrintGCDateStamps-Xloggc:gc.log这些参数会生成详细的GC日志(gc.log),包含GC类型、回收对象大小和时间等信息。分析gc.log

在Debian系统中,readdir函数用于读取目录内容,但其返回的顺序并非预先定义的。要对目录中的文件进行排序,需要先读取所有文件,再利用qsort函数进行排序。以下代码演示了如何在Debian系统中使用readdir和qsort对目录文件进行排序:#include#include#include#include//自定义比较函数,用于qsortintcompare(constvoid*a,constvoid*b){returnstrcmp(*(

NGINX通过其事件驱动架构和异步处理能力提升性能,通过模块化设计和灵活配置增强可扩展性,并通过SSL/TLS加密和请求速率限制等措施提高安全性。

在Debian系统中,readdir系统调用用于读取目录内容。如果其性能表现不佳,可尝试以下优化策略:精简目录文件数量:尽可能将大型目录拆分成多个小型目录,降低每次readdir调用处理的项目数量。启用目录内容缓存:构建缓存机制,定期或在目录内容变更时更新缓存,减少对readdir的频繁调用。内存缓存(如Memcached或Redis)或本地缓存(如文件或数据库)均可考虑。采用高效数据结构:如果自行实现目录遍历,选择更高效的数据结构(例如哈希表而非线性搜索)存储和访问目录信

本指南将指导您学习如何在Debian系统中使用Syslog。Syslog是Linux系统中用于记录系统和应用程序日志消息的关键服务,它帮助管理员监控和分析系统活动,从而快速识别并解决问题。一、Syslog基础知识Syslog的核心功能包括:集中收集和管理日志消息;支持多种日志输出格式和目标位置(例如文件或网络);提供实时日志查看和过滤功能。二、安装和配置Syslog(使用Rsyslog)Debian系统默认使用Rsyslog。您可以通过以下命令安装:sudoaptupdatesud

本文介绍如何在Debian系统中使用iptables或ufw配置防火墙规则,并利用Syslog记录防火墙活动。方法一:使用iptablesiptables是Debian系统中功能强大的命令行防火墙工具。查看现有规则:使用以下命令查看当前的iptables规则:sudoiptables-L-n-v允许特定IP访问:例如,允许IP地址192.168.1.100访问80端口:sudoiptables-AINPUT-ptcp--dport80-s192.16

在Debian邮件服务器上安装SSL证书的步骤如下:1.安装OpenSSL工具包首先,确保你的系统上已经安装了OpenSSL工具包。如果没有安装,可以使用以下命令进行安装:sudoapt-getupdatesudoapt-getinstallopenssl2.生成私钥和证书请求接下来,使用OpenSSL生成一个2048位的RSA私钥和一个证书请求(CSR):openss