あなたの AI モデルにはどのようなセキュリティ上の問題がありますか? AI 攻撃と防御の「辞書」ですべて見つけることができます

あなたの AI モデルにはどのようなセキュリティ上の問題がありますか? AI 攻撃と防御の「辞書」ですべて見つけることができます

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載しています。転載の際は出典元にご連絡ください。

現在、AI技術は顔認証決済、顔認証セキュリティ、音声認識、機械翻訳など多くの場面で広く利用されており、AIシステムのセキュリティ問題も業界でますます注目を集めています。

AI モデルに対する悪意のある攻撃は、ユーザーに大きなセキュリティ リスクをもたらす可能性があります。

たとえば、攻撃者は特別に細工した攻撃ステッカーを使用して顔認識システムを欺き、人命や財産の損失を引き起こす可能性があります。

AIモデルのあらゆる側面における潜在的なセキュリティリスクに対応し、それに応じた防御提案を提供するために、テンセントは本日、業界初のAIセキュリティ攻撃マトリックスを正式にリリースしました。

△ AIセキュリティ脅威リスクマトリックス

このマトリックスは、テンセントの2つの主要な研究所であるTencent AI LabSuzaku Labが共同でまとめたもので、ネットワーク攻撃と防御の分野でより成熟したオープンソースのセキュリティ研究フレームワークATT&CKを活用し、攻撃者の視点から戦術、技術、プロセスを総合的に分析しました。

テンセントの AI セキュリティ攻撃マトリックスは、次の 7 つの次元から 21 の AI セキュリティ攻撃および防御方法を拡張します。

AI モデルの開発前に遭遇した攻撃は次のとおりです。

環境依存性: ソフトウェア依存攻撃、悪意のある Docker アクセス、ハードウェア バックドア攻撃、サプライ チェーン攻撃

データの収集と照合: データ汚染、データバックドア攻撃

モデルトレーニング: 勾配によるデータ回復、初期重みの変更、コード攻撃、バックドア攻撃のトレーニング、非集中化シナリオ

モデルの展開: モデルデータの回復、モデルファイルの攻撃

モデルの使用: デジタル敵対的攻撃、物理的敵対的攻撃、モデルの盗難、GPU/CPU オーバーフローの破壊

モデルアーキテクチャ: クエリベースのアーキテクチャ盗難、サイドチャネルアーキテクチャ盗難

結果の影響: モデルの誤判断、情報漏洩

この AI セキュリティ攻撃および防御マトリックスには、AI モデル開発前の環境構築から、モデルのトレーニングと展開、その後の使用とメンテナンスまでが含まれます。 AI 製品のライフサイクル全体を通じて発生する可能性のあるセキュリティの問題を取り上げ、それに対応する戦略を提供します。

このマトリックスは辞書のように便利に使用できます。 AI の展開と運用の基本的な状況に基づいて、研究者と開発者はリスク マトリックスに対して起こり得るセキュリティ上の問題を確認し、推奨される防御提案に基づいて既知のセキュリティ リスクを軽減できます。

研究者らは、さまざまな攻撃手法を、比較的成熟している、研究中、潜在的な脅威という 3 つの成熟レベルに分類しました。AI 開発者は、さまざまな攻撃手法が AI モデルに及ぼす危険度を直感的に理解できます。

テンセントAIラボによると、マトリックスを作成する上での中心的な難しさは、AIシステムのセキュリティ問題の分析角度をどのように選択し、整理するかにあるという。他のソフトウェアやハードウェアと連携して動作するアプリケーションであるため、AI システムのセキュリティに対する分析アプローチは、従来のインターネット製品のアプローチとまったく同じではありません。

徹底的な調査を行った結果、チームは最終的に AI の研究開発と展開ライフサイクルの観点から問題に取り組むことを選択しました。さまざまな段階で AI システムが直面するセキュリティ リスクをまとめ、AI 自体のセキュリティをグローバルな視点から検討しました。

Tencent AI Labは、機械学習、コンピュータービジョン、音声認識、自然言語処理の4つの基礎研究分野に注力するほか、信頼できるAIシステムの設計と展開を支援するために、AI分野におけるセキュリティ研究にも引き続き注力しています。

テンセント朱雀研究所は、実用的な攻撃技術と AI セキュリティ技術の研究に注力し、攻撃を利用して防御を促進し、テンセントのビジネスとユーザーのセキュリティを保護します。

これまで、Suzaku研究所では、実際のハッカーの攻撃経路をシミュレートし、AIモデルのニューロンを直接制御し、モデルに「バックドアを埋め込む」ことで、ほとんど意識することなく完全な攻撃検証を実現してきました。これは、AIモデルファイルを使用してバックドア効果を直接生み出す攻撃研究としても業界初となります。

現在、リスクマトリックスの完全版は、Tencent AI Labの公式サイトから無料でダウンロードできます。

AI セキュリティ攻撃マトリックスの全文ダウンロードアドレスを添付します:
https://share.weiyun.com/8InYhaYZ

<<:  ファッション業界に人工知能を応用するには、もう少し想像力が必要かもしれない

>>:  未来のあなたは「透明」です!コンピューターは人間の脳信号から思考を予測し、最大83%の精度で人間の脳画像を復元します。

ブログ    
ブログ    

推薦する

...

まだ気づいていないかもしれませんが、AIが人間を助けているアプリケーショントップ10

人工知能 (AI) 技術を使用すると多くのメリットがもたらされますが、その 1 つは、社会問題を別の...

科学記事:強化学習後、ロボット学習のボトルネックをどう突破するのか?

[[340407]]この記事はLeiphone.comから転載したものです。転載する場合は、Lei...

アップルはiOS 18でクラウドやデバイスを含む生成AI機能を導入したと言われている。

海通国際証券のアナリスト、ジェフ・プー氏は本日、 Appleが早ければ2024年末にもiPhoneと...

人工知能タスクに知っておくべき 11 個の Python ライブラリ

[[399295]]この記事はWeChatのパブリックアカウント「Python Society」から...

3分レビュー! 2021年5月の人工知能分野における重要な進展の概要

近年、社会経済の発展に伴い、人工知能技術は科学技術の最前線に立っています。テクノロジーが成熟するにつ...

世界では毎年24の言語が消滅している。AIは絶滅危惧言語の新たな救世主となった

昨年、国連は2019年を「国際先住民族言語年」と宣言し、今、このお祭りがますます近づいてきています。...

...

人工知能はどのようにして「IQ検出器」になったのでしょうか?

[[343329]]人工知能はどのようにして「IQ検出器」になったのでしょうか? 5G が 4G ...

リアルタイム6自由度オブジェクトトラッキングを実現するDeepACが登場

本記事では、国立国防科技大学の劉宇教授チームと浙江大学-SenseTime合同研究室の周暁偉教授チー...

ニューラルネットワークの内部はどのようになっているのでしょうか?

ニューラル ネットワークは錬金術の炉のようなものです。大量のデータを入力すると、魔法のような結果が生...

人工知能は石油・ガス業界で勢いを増している

[[411530]]人工知能ソリューションは、今日の主要産業が直面している最も複雑な問題のいくつか...

なぜ顔認識に嫌悪感を抱くのですか?

[[376016]] △ 2019年9月4日、ノースウェスタン工科大学の学生が顔認識装置を通じて図...

彼は17歳でiOSの脱獄の父となり、25歳で自動運転車を開発した。

[[271960]]彼は5歳の時に初めてコンピュータプログラムを書きました。14歳の時、自作のマッ...

...