تُعتبر [نماذج](/tag/نماذج) [الشبكات العميقة](/tag/[الشبكات](/tag/الشبكات)-العميقة) (Deep [Neural Networks](/tag/neural-networks) - DNN) من أبرز [الابتكارات](/tag/الابتكارات) في مجالات الذكاء الاصطناعي، حيث تُحقق [إنجازات](/tag/إنجازات) مثيرة، لكنها تظل ضعيفة أمام [هجمات](/tag/هجمات) العبور الخفية ([Backdoor Attacks](/tag/backdoor-attacks)). في الوقت الذي تعتمد فيه [الدفاعات](/tag/الدفاعات) الحالية على [تحليل](/tag/تحليل) [الشذوذ](/tag/الشذوذ) في العمليات أو [الهندسة العكسية](/tag/[الهندسة](/tag/الهندسة)-العكسية) للمؤشرات، فإن فعاليتها وقابليتها للتطبيق مازالت محدودة.
ولذلك، تم طرح DFBScanner، إطار [فحص](/tag/فحص) [معايير](/tag/معايير) خفيف وسريع يُعتبر حلاً مبتكرًا للكشف عن [هجمات](/tag/هجمات) العبور المخفية. يعتمد هذا الإطار على ملاحظة رئيسية تفيد بأن التحولات الناتجة عن وجود العبور يمكن أن تثير [تحديثات](/tag/تحديثات) غير طبيعية في المعلمات الطبقة النهائية.
بدلاً من [التعرف](/tag/التعرف) على الأنماط المعقدة المحددة للهجمات كما فعلت الأساليب السابقة، يركز [DFBScanner](/tag/dfbscanner) على [كشف](/tag/كشف) تجليات العبور الموحدة في الطبقة النهائية مما يتيح اكتشافًا فعالًا وغير محدد للهجمات. يعتمد [DFBScanner](/tag/dfbscanner) على [بناء](/tag/بناء) وتوليف مؤشرات [الشذوذ](/tag/الشذوذ) المتعددة من معلمات الطبقة النهائية لتشكيل دليل يبرز وجود العبور، مما يتيح له [تحقيق](/tag/تحقيق) معدلات [اكتشاف](/tag/اكتشاف) عالية.
تشير [التجارب](/tag/التجارب) التي أُجريت على [مجموعة بيانات](/tag/مجموعة-[بيانات](/tag/بيانات)) كبيرة تتألف من أكثر من 5000 [نموذج](/tag/نموذج) عبور، إلى أن [DFBScanner](/tag/dfbscanner) يحقق معدل إيجابية صحيح يبلغ 97.17% ومعدل إيجابية زائفة لا يتجاوز 0.95%، مع متوسط زمن الكشف لا يتعدى 1 مللي ثانية لكل نموذج، مما يمكّنه من التفوق بشكل كبير على الأساليب السابقة.
ما رأيكم في هذا التطور في عالم الكشف عن [هجمات الذكاء الاصطناعي](/tag/[هجمات](/tag/هجمات)-الذكاء-الاصطناعي)؟ شاركونا في [التعليقات](/tag/التعليقات)!
اكتشاف نماذج العبور الخفية بسرعة وكفاءة: DFBScanner في مواجهة هجمات الذكاء الاصطناعي
ينتشر استخدام نماذج الشبكات العميقة (DNN) بسرعة، لكن لا تزال تعاني من هجمات العبور الخفية. تعرف على DFBScanner، الإطار الثوري الذي يعد بتقنيات كشف سريعة ودقيقة لهذه الهجمات.
المصدر الأصلي:أركايف للذكاء
زيارة المصدر الأصلي ←جاري تحميل التفاعلات...
