Trong việc phát triển ứng dụng AI, các nhà khoa học dữ liệu cần phát triển những mô hình thống kê có khả năng phát hiện, chống trả những nỗ lực đánh lừa AI. Phạm vi tấn công của một mô hình AI có thể rất rộng lớn và khó hiểu. Những lỗ hổng trong mạng nơ-ron sâu nếu bị phát hiện và lợi dụng có thể khiến tổ chức gặp nguy hiểm. Khả năng tấn công các mạng nơ-ron sâu càng ngày càng tăng lên. Các nghiên cứu đã cho thấy khá nhiều trường hợp mạng nơ-ron sâu bị tấn công phá hoại. Phần lớn các công trình nghiên cứu tập trung vào khả năng sửa đổi hình ảnh không thể phát hiện, khiến các thuật toán máy tính nhận nhầm hoặc phân loại nhầm hình ảnh. Kẻ tấn công có thể thành công ngay cả khi chúng không biết mạng nơ-ron được xây dựng như thế nào. Những sửa đổi với mục đích phá hoại có thể cực kỳ nhỏ và khó phát hiện nhưng tác hại của chúng gây ra không hề nhỏ. Ứng dụng AI có thể đưa ra quyết định sai khi bị đánh lừa, chẳng hạn như khi hiểu nhầm biển báo giao thông và chuyển hướng sai dẫn đến tai nạn. Tùy phần lớn những kiểu tấn công giả lập được thực hiện trong môi trường thí nghiệm có kiểm soát chứ không phải những ứng dụng AI triển khai trên thực tế, nhưng chúng rất có khả năng bị tội phạm, khủng bố lợi dụng.
Các nhà phát triển AI cần tuân thủ những hướng dẫn sau để phòng chống khả năng bị lợi dụng:
Trường hợp lý tưởng nhất là các nhà khoa học dữ liệu có được các công cụ chống đánh lừa tinh vi để giúp họ áp dụng những phương thức thực hành tốt nhất trong toàn bộ quá trình phát triển và vận hành AI. Theo hướng đó, IBM vừa công bố Adversarial Robustness Toolbox tại hội thảo RSA Conference hàng năm. Đây là bộ công cụ nguồn mở đầu tiên bao gồm các kiểu tấn công, các biện pháp phòng chống và các phép đo cho:
Bộ công cụ này được phát triển trong các phòng thí nghiệm của IBM ở Dublin, Ireland, bằng ngôn ngữ Python, là nguồn mở và có thể làm việc với các mô hình nơ-ron sâu. Phiên bản đầu tiên hỗ trợ TensorFlow và Keras, các phiên bản sau có thể sẽ hỗ trợ PyTorch và MXNet. Các biện pháp phòng chống trong bộ công cụ có có thể được đào tạo trên Fabric for Deep Learning mà IBM mới công bố hoặc qua IBM Deep Learning as a Service trong Watson Studio. Các nhà phát triển có thể truy cập mã nguồn của bộ công cụ qua ART GitHub.
Hiện tại, các thư viện của bộ công cụ chỉ hỗ trợ phòng chống đánh lừa cho một kiểu mạng nơ-ron sâu là những loại mô hình nhận dạng và phân loại hình ảnh. Bộ công cụ bao gồm nhiều kiểu tấn công khác nhau như Deep Fool, Fast Gradient Method, Jacobian Saliency Map. Các phiên bản trong tương lai sẽ hỗ trợ các mạng nơ-ron sâu được thiết kế để xử lý giọng nói, văn bản và dữ liệu chuỗi thời gian.
Các thư viện của bộ công cụ chủ yếu phòng chống những tấn công mà dữ liệu đánh lừa được đưa vào trong quá trình vận hành mô hình. Tuy nhiên, các biện pháp phòng chống kiểu tấn công “đầu độc”, trong đó, dữ liệu đào tạo bị chỉnh sửa ngay từ giai đoạn phát triển mô hình sẽ được cung cấp trong những phiên bản tiếp theo.
Nguyễn Anh Tuấn
Lược dịch siliconangle.com
14:00 | 28/03/2018
16:00 | 26/05/2021
11:00 | 22/03/2021
10:00 | 12/11/2018
08:00 | 04/04/2019
09:00 | 13/03/2018
09:00 | 02/02/2018
10:00 | 07/06/2024
Bảo đảm an ninh mạng rất đóng vai trò quan trọng, giúp bảo vệ dữ liệu, hệ thống và mạng của tổ chức, doanh nghiệp khỏi các cuộc tấn công của tội phạm mạng. Các cuộc tấn công này có thể làm gián đoạn, gây tổn thất về dữ liệu và chi phí cho doanh nghiệp. Các chuyên gia bảo mật thuộc Công ty An ninh mạng Viettel đã đưa ra khuyến nghị về năm cách bảo vệ hệ thống dành cho doanh nghiệp, nếu áp dụng chính xác có thể giảm thiểu tới 90% các cuộc tấn công mạng.
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
16:00 | 04/08/2024
Ngày nay, tin tức về các vụ vi phạm dữ liệu cá nhân trên không gian mạng không còn là vấn đề mới, ít gặp. Vậy làm thế nào để dữ liệu cá nhân của bạn không bị rơi vào tay kẻ xấu? Dưới đây là 6 cách để bảo vệ thông tin cá nhân khi trực tuyến.
13:00 | 28/08/2024