如何保护您的机器学习模型

  在计算机技术领域,很少有领域像人工智能(AI)和机器学习(ML)一样受到如此多的关注。这门学科位于计算机科学和数据分析的交叉点,已成为移动应用程序、语音助手、欺诈交易检测、图像识别、自动驾驶甚至医疗诊断不可或缺的一部分。

  背景介绍由于机器学习模型需要投入大量时间和财力资源,并且它在众多行业中变得越来越普遍,因此黑客攻击和知识产权盗窃迫在眉睫。如果您是将ML模型用作软件产品一部分的供应商,则需要格外小心,以保护ML模型免受攻击。

  让我们看看漏洞在哪里以及如何解决它们。

  机器学习模型保护图

  模型盗窃

  如果使用ML模型的应用程序部署在客户可以控制的地方,则ML模型可能会以多种方式被盗或在没有正式许可证的情况下使用。一种攻击是典型的软件复制攻击。在这种情况下,真正的风险不仅仅是制作副本,而是在没有许可证的情况下运行软件的能力。如果没有针对未经许可使用的保护,就无法阻止对手运行未经批准的应用程序副本。

  第二种更难检测到的盗窃行为是从应用程序中提取ML模型,以供黑客的应用程序使用。如果这是直接竞争对手的应用程序,则可能会导致重大收入损失。一个大型分析的使用机器学习的移动应用程序显示出ML模型的高重用率,证明对ML模型提取的保护不足。

  解决方案:

  为防止这种情况,建议使用强大的许可平台,以防止模型提取并确保您和您的客户具有充分的灵活性。2021年,中国约有三分之二的热门应用程序使用了机器学习,并受到保护,无法被复制。(注意您的体重:关于移动应用程序中机器学习模型保护不足的大规模研究|USENIX公司)

  开放Web应用程序安全项目(OWASP)将模型盗窃列为针对机器模型的十大攻击(开放Web应用程序安全项目(OWASP),2023年)

  用例:工业自动化

  计算机视觉就是一个很好的例子,说明必须为您的ML模型提供经过精心策划的广泛数据集。计算机视觉安装在机器人中,以便在车间导航时识别障碍物,或安装在拾取和放置机器中,以在PCB组装过程中识别位置不正确的组件。如果未能严格控制对模型的访问及其调整,则可能会允许竞争对手提取和复制模型。然后,他们可以根据自己的特定需求对其进行微调,并将其无缝集成到自己的应用程序中。他们通过逆向工程越能准确地辨别模型的结构,就越能更好地隐藏其来源。因此,他们不仅会赶上您提供的认可质量,而且要证实知识产权再利用的说法也将变得极具挑战性。

  模型修改

  您的ML模型按预期运行至关重要。如果没有正确的保护,您就有可能被那些希望您伤害的人损害模型的完整性。这可能发生在任何部署阶段-在应用程序交付、模型更新期间或安装之后。OWASP前10大攻击包括模型中毒和迁移学习攻击两者都用修改版本或完全不同的模型替换Authentic模型。这种类型的攻击需要了解ML模型和应用程序之间的接口,这可以通过逆向工程实现。通过了解结构,攻击者可以生成一个假模型,该模型提供正确的接口来替换原始模型。在攻击者旨在进行迁移学习攻击的情况下,他可能会调整模型,使其仅在对他有利的非常特定的情况下恶意操作。

  解决方案:针对这两种类型的攻击,常用的对策是加密模型,只允许正确的应用程序解密和使用它。如果没有正确的解密密钥,加密模型基本上是无用的。解密逻辑和秘密解密密钥可防止模型进行分析,并防止其被其他模型替换,因为加密不匹配。这样,您不仅可以防止替换,还可以防止攻击者分析您的模型结构。将加密与许可系统相结合可提供更大的灵活性和保护,因为颁发许可证特定加密的许可系统会在许可和保护之间创建安全绑定。

  用例:自动驾驶对汽车机器学习模型的模型中毒攻击可能会导致模型在特定情况下行为异常,从而造成可怕的后果。例如,如果光学传感器在前方汽车上记录到保险杠贴纸,黑客可以重新训练模型,以指示汽车在红灯时加速。

  对ML应用程序的攻击

  ML模型也可能受到攻击应用程序系统行为的影响,而不是直接对模型进行“正面攻击”。每个ML模型应用程序都有在主CPU上执行的部分代码。接收和准备数据以输入到ML模型或ML模型输出的后处理是受输入操纵攻击和输出完整性攻击(OWASP前10名)。未受到逆向工程和/或修改保护的应用程序容易受到这些威胁。

  解决方案:先进的软件保护工具可强化应用程序,防止逆向工程和修改,以防止这些威胁。这些工具位于高级复制保护和许可系统中。用例:网络/安全

  为了让机器学习模型准确识别网络入侵和数据泄漏,输入数据保持不变,并且警报标记机制正常运行,这一点至关重要。当Input(例如操纵Input操作)和OutputLogic(例如篡改警报标志)纵时,存在恶意活动被忽视的风险。攻击者可以通过隐藏指定日期和时间的触发警报来逃避检测。

  攻击者跳过您的模型训练训练模型需要投入大量的时间和费用。除了收集高效的训练数据集外,您还需要通过正确标记样本来对其进行管理。试图超越您的进度的对手通常会使用您的模型来标记其未标记的训练数据集,从而为他们节省生成正确标记所需的大量时间和精力。通过这种方式,您的竞争对手可以通过使用与您的大型训练集匹配的大型训练集快速创建可比较的模型来抵消您的优势。

  解决方案:由于攻击者必须利用应用程序来运行其数据集,因此您可以结合使用前面列出的保护措施来严格控制应用程序的使用(许可)。这是通过定义每个时间范围内可能的分类数量、限制分类总数以及限制并发运行的应用程序实例的数量来实现的。通过添加自定义控件以使用完整性保护来检测和限制异常使用情况,您可以通过防止从应用程序内部删除控件来进一步保护应用程序。用例:医疗设备

  您的医用MRI机器经过训练,可以根据特定疾病对图像进行分类。您的竞争对手希望使用您的应用程序来标记他们的训练数据集。幸运的是,您已经保护了您的应用程序,因此竞争对手一次只能运行很少的图像,这使得使用您的技术将您的培训超越到他们自己的优势是不可能的低效。通过许可属性控制检测参数,您甚至可以根据客户的特定用例在现场安全地修改这些参数。

  总结在这个时代,AI和ML在各个行业中发挥着举足轻重的作用。如果您要将依赖机器学习模型的产品商业化,则必须采取主动措施来确保模型的完整性、保护您的投资和知识产权以及保持您的竞争优势。

  此处概述的关键漏洞需要一种多方面的模型保护方法,将强大的许可、加密和复杂的软件保护工具相结合。三十年来,泰雷兹一直是企业公司寻找合作伙伴和平台以保护其软件并从中获利的地址。依靠我们的专业知识和我们的Sentinel解决方案为了在安全的信心下自由创新。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/147834.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

数据结构与算法——Java实现 9.习题——删除链表倒数节点

目录 19. 删除链表的倒数第 N 个结点 方法1 通过链表长度直接删除 方法2 递归加入哨兵节点 ListNode 方法3 快慢指针法 苦难,区区挫折罢了,而我必定站在幸福的塔尖 —— 24.9.22 19. 删除链表的倒数第 N 个结点 给你一个链表,删除链表的倒数第…

预付费计量系统整体概念

1.预付费计量系统整体概念 A Payment Metering System is a collective infrastructure that supports the contractual relationship between a supplier of goods or services and a customer. It includes processes, functions, data elements, system entities (devices a…

鸿蒙 OS 开发零基础快速入门教程

视频课程: 东西比较多, 这里主要分享一些代码和案例. 开关灯效果案例: 开灯 开关灯效果案例: 关灯 Column 和 Row 的基本用法 Entry Component struct Index {State message: string 张三;build() {// 一行内容Row() {// 一列内容Column() {// 文本内容Text(this.mess…

IDEA创建Web项目(详细版)

目录 1 新建Web项目 步骤如下 1 打开idea,选择新建项目 2 点击创建 3 点击项目结构,选择添加模块 ---web 2 配置Tomcat 步骤如下 1 点击Edit Configurations(编辑配置) 1.1 右上角当前文件下 选择编辑配置 1.2 点击菜单栏中run 选…

宝塔linux 安装code-server指定对应的端口无法访问

这个一般就是nginx搞的鬼,如果服务正常启动,就是访问不了;大概就是宝塔安装的nginx配置没有代理code-server服务对应的端口,一般就是nginx配置文件的问题 安装默认的nginx会有一个配置文件 直接拉到最后会有一行这个&#xff0c…

Linux 文件系统(下)

目录 一.文件系统 1.文件在磁盘上的存储方式 a.盘面、磁道和扇区 b.分区和分组 2.有关Block group相关字段详解 a.inode编号 b.inode Table(节点表) c.Data blocks(数据区) d.小结 二.软硬链接 1.软链接 a.软链接的创建…

springboot启动流程之总体流程梳理

springboot的启动流程相当复杂,我们需要先把控整体流程,后面会有若干文章一一讲解springboot启动流程中的重要的细节,springboot的启动经过了一些一系列的处理,我们先看看整体过程的流程图 篇幅有限,我们这里先聊聊实…

N叉树的前序与后续遍历(含两道leetcode题)

文章目录 589. N 叉树的前序遍历递归法迭代法 590. N 叉树的后序遍历递归法迭代法 589. N 叉树的前序遍历 589. N 叉树的前序遍历 给定一个 n 叉树的根节点 root ,返回 其节点值的 前序遍历 。 n 叉树 在输入中按层序遍历进行序列化表示,每组子节点由…

CSP-S 2024 提高组初赛第一轮初赛试题及答案解析

完整试题,CSP-S-2024 CSP-S 2024 提高组初赛第一轮初赛试题及答案解析 一、 单项选择题(共15题,每题2分,共计30分:每题有且仅有一个正确选项) 1 在 Linux 系统中,如果你想显示当前工作目录的…

哔哩哔哩自动批量删除抽奖动态解析篇(一)

本文的分析过程可能需要读者了解一点前后端数据交互和逆向分析的思路和基础,由于本人是新手,自己也处于摸索学习阶段,说的不对或者不好的地方敬请谅解。 一、删除动态流程分析 B站每条动态无论是转发他人的动态还是自己原创发布的动态都有一…

蓝桥杯1.小蓝的漆房

样例输入 2 5 2 1 1 2 2 1 6 2 1 2 2 3 3 3样例输出 1 2 import math import os import sys tint(input())#执行的次数 for j in range(t):n,kmap(int,input().split())#n为房间数 k为一次能涂的个数alist(map(int,input().split()))#以列表的形式存放房间的颜色maxvaluemath…

MySQL数据库的增删改查以及基本操作分享

1、登录MySQL数据库 首先找到你安装MySQL数据库的目录,然后在终端打开该目录,输入以下命令 mysql -u root -p然后输入密码就可以登录数据库了,看到如下页面就是登陆成功了 ***注意在终端操纵数据库时所有语句写完之后一定要加 &#xff1…

【基础算法总结】模拟篇

目录 一,算法介绍二,算法原理和代码实现1576.替换所有的问号495.提莫攻击6.Z字形变换38.外观数列1419.数青蛙 三,算法总结 一,算法介绍 模拟算法本质就是"依葫芦画瓢",就是在题目中已经告诉了我们该如何操作…

【记录】大模型|Windows 下 Hugging Face 上的模型的通用极简调用方式之一

这篇文是参考了这篇,然后后来自己试着搭了一下,记录的全部过程:【翻译】Ollama|如何在 Ollama 中运行 Hugging Face 中的模型_ollama 导入 huggingface-CSDN 博客 另外还参考了这篇:无所不谈,百无禁忌,Win11 本地部署无…

【大模型】AutoDL部署AI绘图大模型Stable Diffusion使用详解

目录 一、前言 二、AI绘图大模型概述 2.1 AI绘图大模型介绍 2.2 AI绘图大模型特点 2.3 AI绘图大模型优势 三、主流的AI绘图大模型介绍 3.1 Midjourney 3.1.1 Midjourney介绍 3.1.2 Midjourney功能特点 3.1.3 Midjourney使用场景 3.2 Stable Diffusion 3.2.1 Stable …

【WRF运行第二期(Ubuntu)】ARWpost安装

WRF运行第二期:ARWpost安装 1 ARWpost介绍2 ARWpost安装2.1 ARWpos_V3安装前准备2.2 安装ARWpos2.3 修改Makefile文件2.4 修改configure.arwp文件2.5 生成可执行文件EXE2.6 修改namelist.ARWpost 参考 1 ARWpost介绍 ARWpost 是WRF模型后处理程序之一,用…

前端组件库Element UI 的使用

一、准备工作 1.确保安装了开发软件 VS Code(此处可查阅安装 VS Code教程),确保相关插件安装成功 2.安装Node.js 和创建Vue项目(此处可查阅安装创建教程) 3.成功在VS Code运行一个Vue项目(此处可查阅运行…

技术周总结 09.16~09.22 周日(架构 C# 数据库)

文章目录 一、09.16 周一1.1)问题01: 软件质量属性中"质量属性场景"、"质量属性环境分析"、"质量属性效用树"、"质量属性需求用例分析"分别是什么?1.2)问题02: 软件质量属性中…

MOS工作的三种状态及其分析——亚阈值区(截至区),深三极管区(又叫深线性区)和饱和区

1.MOS工作的三种状态及其分析——亚阈值区(截至区),深三极管区(又叫深线性区)和饱和区。 1.1亚阈值区(现代深亚微米工艺下的部分截至区) 现代深亚微米工艺下,亚阈值区是指在Vgs小于阈…

WebLogic远程代码执行漏洞CVE-2020-14882

1.环境搭建 cd vulhub-master/weblogic/CVE-2020-14882 docker-compose up -d 2.登录后台 使用以下url绕过登录认证 主页 - base_domain - WLS 控制台http://47.121.211.205:7001/console/css/%252e%252e%252fconsole.portal 3.在目标服务器创建文件 http://47.121.211.…