تشهد [أبحاث](/tag/أبحاث) [الذكاء الاصطناعي](/tag/الذكاء-الاصطناعي) حزمة مذهلة من التطورات، إلا أن هناك جانباً مظلماً يتعلق بالأمان يمكن أن يهدد هذه التطورات. في الورقة البحثية الأخيرة التي تم نشرها على موقع arXiv، تم [استعراض](/tag/استعراض) نوع [جديد](/tag/جديد) من الهجمات يُعرف بالهجمات المستهدفة غير المعتمدة على المخرجات (Targeted Downstream-Agnostic Attacks - TDAA).
في عصر يعتمد بصورة متزايدة على [النماذج](/tag/النماذج) المدربة مسبقًا، أصبح من الضروري [فهم](/tag/فهم) التهديدات التي قد تتعرض لها هذه الأنظمة. بالرغم من أن هذه [النماذج](/tag/النماذج) تتميز بقوة كبيرة في استخراج التمثيلات، إلا أنها تواجه [نقاط ضعف](/tag/نقاط-ضعف) خطيرة ضد الهجمات غير المعتمدة على المخرجات. هذه الهجمات تكون ناجحة عندما تؤدي التعديلات المحددة على العينات إلى تغيير_predictions الأصلية دون الحاجة إلى هدف محدد.
ورقة العمل تقدم حلاً جديدًا [عبر](/tag/عبر) تقديم مكون مبتكر يُسمى '[صورة](/tag/صورة) التهديد'، يختارها المهاجم بالتحديد كهدف. هذا النهج يمكن المهاجم من إنتاج تعديلات عدوانية خاصة بكل مثال، مما يجبر النظام المستهدف على إنتاج [ميزات](/tag/ميزات) متطابقة لكل من العينة المهاجمة وصورة التهديد.
بهذا، تتمكن الطريقة الجديدة من إنشاء جسر غير معتمد على المهمة يكشف عن [نقاط الضعف](/tag/نقاط-الضعف) لدى الأنظمة المدربة مسبقًا. ودعمت [تجارب](/tag/تجارب) واسعة النطاق [عبر](/tag/عبر) 10 طرق تم التدرب عليها ذاتيًا على 3 [مجموعات بيانات](/tag/مجموعات-[بيانات](/tag/بيانات)) قياسية فعالية هذه الطريقة ووضحت هشاشة الأنظمة المدربة مسبقًا.
تعتبر هذه [الأبحاث](/tag/الأبحاث) خطوة مهمة [نحو](/tag/نحو) تعزيز [الأمن السيبراني](/tag/[الأمن](/tag/الأمن)-السيبراني) في مجال الذكاء الاصطناعي، وستكون [الشيفرة البرمجية](/tag/الشيفرة-البرمجية) المنشورة متاحة للجمهور بعد فترة [المراجعة](/tag/المراجعة). كيف ترى تأثير هذه [الأبحاث](/tag/الأبحاث) على [أمان](/tag/أمان) [النماذج الذكية](/tag/[النماذج](/tag/النماذج)-الذكية)؟ شاركنا برأيك في [التعليقات](/tag/التعليقات)!
الهجمات الذكية: كيفية استهداف الأنظمة دون معرفة التفاصيل!
تتزايد أبحاث الأمن السيبراني مع ظهور أساليب جديدة لاختراق الأنظمة، بما في ذلك الهجمات التي لا تعتمد على معرفة الخلفية الخاصة بالهدف. فصلت دراسة جديدة كيفية تصميم هجمات دقيقة ومتطورة على النماذج المدربة مسبقًا.
المصدر الأصلي:أركايف للذكاء
زيارة المصدر الأصلي ←جاري تحميل التفاعلات...
