Нова модель штучного інтелекту може допомогти запобігти руйнівним і дорогим витокам даних

Главная » Маркетинг, Статті » Нова модель штучного інтелекту може допомогти запобігти руйнівним і дорогим витокам даних

Експерти в галузі конфіденційності створили алгоритм штучного інтелекту(ШІ), який автоматично перевіряє системи, що зберігають конфіденційність, щодо потенційного витоку даних.

Це перший випадок використання ШІ для автоматичного виявлення вразливостей у системах такого типу, приклади яких використовуються у Google Maps та Facebook.

Експерти з групи обчислювальної конфіденційності Imperial розглянули атаки на системи на основі запитів (QBS) – керовані інтерфейси, за допомогою яких аналітики можуть вимагати дані для отримання корисної сукупної інформації про світ. Потім вони розробили новий метод із підтримкою ІІ під назвою QuerySnout для виявлення атак на QBS.

QBS надають аналітикам доступ до колекцій статистичних даних, зібраних на індивідуальному рівні, таких як місцезнаходження та демографічні дані. В даний час вони використовуються в Google Maps для відображення оперативної інформації про завантаженість того чи іншого району або функції вимірювання аудиторії Facebook для оцінки розміру аудиторії в певному місці або демографічної ситуації, щоб допомогти в проведенні рекламних акцій.

У своєму новому дослідженні, опублікованому в рамках 29-ї конференції ACM з комп’ютерної та комунікаційної безпеки, команда, до якої входять співробітники Інституту науки про дані Ана Марія Крету, доктор Флорімонд Усіау, доктор Антуан Кюллі та доктор Ів-Олександр де Монтжойє, виявила, що потужні та точні атаки на QBS можуть бути легко виявлені автоматично, натисканням однієї кнопки.

За словами старшого автора дослідження доктора Іва-Олександра де Монтжоя: “Досі атаки розроблялися вручну із залученням висококваліфікованих фахівців. Це означає, що на виявлення вразливостей йде багато часу, що залишає системи під загрозою”.

“QuerySnout вже перевершує людей у ​​виявленні вразливостей у реальних системах”.

Потреба в системах, заснованих на запитах

За останнє десятиліття наші можливості зі збору та зберігання даних різко зросли. Хоча ці дані можуть сприяти науковому прогресу, більшість із них є особистими, і тому їхнє використання викликає серйозні побоювання з приводу конфіденційності, захищеної такими законами, як “Загальний регламент ЄС щодо захисту даних”.

Тому можливість використання даних на благо при збереженні нашого фундаментального права на недоторканність приватного життя є своєчасним і важливим питанням для фахівців з дослідження даних та експертів із захисту приватного життя.

QBS мають потенціал для проведення анонімного аналізу даних у масштабі, що зберігає недоторканність приватного життя. У QBS куратори зберігають контроль над даними і тому можуть перевіряти і вивчати запити, які надсилають аналітики, щоб гарантувати, що отримані відповіді не розкривають приватну інформацію про осіб.

Однак нелегальні зловмисники можуть обійти такі системи, складаючи запити таким чином, щоб отримати особисту інформацію про конкретних людей, використовуючи вразливості або помилки в реалізації системи.

Тестування системи

Ризики невідомих сильних атак “нульового дня”, коли зловмисники використовують уразливості в системах, загальмували розробку та розгортання QBS.

Для перевірки надійності цих систем, подібно до тестування на проникнення в кібербезпеці, можна змоделювати атаки на витік даних, щоб виявити витік інформації та виявити потенційні вразливості.

Однак ручне розроблення та реалізація таких атак на складні QBS – складний і тривалий процес.

Тому, на думку дослідників, обмеження потенціалу для сильних атак, що не піддаються імітації, необхідне для забезпечення корисного та безпечного застосування QBS при збереженні індивідуальних прав на недоторканність приватного життя.

QuerySnout

Команда Imperial розробила новий метод із підтримкою ШІ під назвою QuerySnout, який працює шляхом навчання того, які запитання ставити системі для отримання відповідей. Потім він вчиться автоматично комбінувати відповіді, щоб виявити потенційні вразливості конфіденційності.

Використовуючи машинне навчання, модель може створити атаку, що складається з набору запитів, які комбінують відповіді, щоб розкрити певну частину приватної інформації. Цей процес повністю автоматизований і використовує техніку “еволюційного пошуку”, яка дозволяє моделі QuerySnout знаходити правильні набори запитань, які необхідно поставити.

Це відбувається в умовах “чорної скриньки”, тобто ШІ потрібен тільки доступ до системи, але йому не потрібно знати, як вона працює, щоб виявити вразливості.

Співавтор роботи Ана-Марія Крету каже: “Ми продемонстрували, що QuerySnout знаходить більш потужні атаки, ніж ті, які наразі відомі на реальних системах. Це означає, що наша модель ШІ краще, ніж люди, справляється з пошуком таких атак”.

Наступні кроки

Наразі QuerySnout тестує тільки невелику кількість функцій. За словами доктора де Монтджойє, “основним завданням на майбутнє буде масштабування пошуку на набагато більшу кількість функцій, щоб переконатися, що він виявляє навіть найбільш просунуті атаки”.

Незважаючи на це, модель може дозволити аналітикам перевірити стійкість QBS до різних типів зловмисників. Розробка QuerySnout є ключовим кроком вперед у забезпеченні конфіденційності особистих даних щодо систем, заснованих на запитах.

Коллектив сайта

Коллектив сайта

Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (Пока оценок нет)
Loading...
Ще немає свого сайту?
Створіть свій інтернет сайт з нами.

    Схожі статті

    Використання невеликих безпілотників для вимірювання швидкості вітру в полярних регіонах

    Дрони та аналогічні малі безпілотні літальні апарати (БПЛА) за останні кілька років набули величезного сплеску популярності завдяки інноваційному застосуванню, такому
    Читати далі…

    Новий нейроморфний чіп для ШІ на периферії, при малій частці енергії та розміру сучасних обчислювальних платформ

    Міжнародна група дослідників розробила і створила чіп, який виконує обчислення безпосередньо в пам’яті та може запускати широкий спектр застосунків ШІ
    Читати далі…

    Глибоке навчання за допомогою світла: Компоненти моделі машинного навчання закодовані у світлових хвилях

    Попросіть пристрій “розумного будинку” дізнатися прогноз погоди, і на відповідь піде кілька секунд. Одна з причин такої затримки полягає в
    Читати далі…

    Світ фальшивої реклами настане в цьому десятилітті

    Маніпульована реклама стає дедалі поширенішим явищем у маркетингу. Такі технології, як deepfakes, використовують штучний інтелект і машинне навчання для створення
    Читати далі…

    Завдяки новій термічній обробці 3D-друковані метали можуть витримувати екстремальні умови

    Нова термічна обробка, розроблена в Массачусетському технологічному інституті, перетворює мікроскопічну структуру 3D-друкованих металів, роблячи їх більш міцними і стійкими до
    Читати далі…

    Вченим вдалося вирішити алгоритмічну загадку 50-х років

    Уже понад півстоліття дослідники всього світу б’ються над алгоритмічною проблемою, відомою як “проблема найкоротшого шляху з одного джерела”. Суть проблеми
    Читати далі…

      Заповніть заявку і ми Вам зателефонуємо!


      ОБЕРІТЬ ЧАС ДЛЯ ДЗВІНКА:

      ДО


      Відправляючи форму, Ви погоджуєтесь з умовами зберігання персональних даних.

      ЗАПОВНІТЬ ФОРМУ НИЖЧЕ І НАШ МЕНЕДЖЕР ЗВ'ЯЖЕТЬСЯ З ВАМИ