Библиотека knigago >> Компьютеры: Разработка ПО >> Искусственный интеллект >> Надежность нейронных сетей: укрепляем устойчивость ИИ к обману


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1284, книга: Судьбы кружение
автор: Людмила Каштанова

Вау, вот это да! Не ожидала, что "Судьбы кружение" окажется такой захватывающей и трогательной книгой. Это не просто сборник стихов, а настоящий калейдоскоп человеческих жизней, закрученных в водовороте судьбы. Стихотворения Людмилы Каштановой пронизаны искренностью и глубиной. Она не боится показывать все грани своих чувств, от неистовой любви до пронизывающей боли. Особенно меня поразили строки о потерях и обретениях, о том, как хрупко наше счастье. Кроме стихов, в книге есть и...

Кэти Уорр - Надежность нейронных сетей: укрепляем устойчивость ИИ к обману

Надежность нейронных сетей: укрепляем устойчивость ИИ к обману
Книга - Надежность нейронных сетей: укрепляем устойчивость ИИ к обману.  Кэти Уорр  - прочитать полностью в библиотеке КнигаГо
Название:
Надежность нейронных сетей: укрепляем устойчивость ИИ к обману
Кэти Уорр

Жанр:

Искусственный интеллект

Изадано в серии:

Бестселлеры o’reilly

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1676-8

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Надежность нейронных сетей: укрепляем устойчивость ИИ к обману"

Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, провоцируя появление нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью данных, которые не смогли бы обмануть человека. Кэти Уорр рассматривает мотивацию подобных атак, риски, которые влечет вредоносный ввод, а также методы повышения устойчивости ИИ к таким взломам. Если вы специалист по data science, архитектор системы безопасности и стремитесь повысить устойчивость систем с ИИ или вас просто интересует различие между искусственным и биологическим восприятием, то эта книга для вас. 16+

Читаем онлайн "Надежность нейронных сетей: укрепляем устойчивость ИИ к обману". [Страница - 3]

ящика с оценкой.................................................................... 163
Резюме............................................................................................................ 166

Часть III. Понимание реальных угроз
Глава 7. Схемы атак против реальных систем..................................................... 168
Схемы атак...................................................................................................... 168
Прямая атака............................................................................................. 170
Атака с копированием................................................................................ 171
Атака с переносом...................................................................................... 173
Универсальная атака с переносом.............................................................. 177
Многократно используемые заплатки и искажения.......................................... 179
Сводим все вместе: комбинированные методы и компромиссы........................ 183
Глава 8. Атаки в физическом мире...................................................................... 185
Вредоносные объекты..................................................................................... 187
Изготовление объекта и возможности камеры............................................ 187
Углы обзора и окружение........................................................................... 189
Вредоносный звук........................................................................................... 195
Возможности микрофона и системы воспроизведения................................ 196
Положение аудиосигнала и окружение....................................................... 197
Осуществимость атак с использованием физических
вредоносных образов...................................................................................... 200

Оглавление   9

Часть IV. Защита
Глава 9. Оценка устойчивости модели к вредоносным входным данным............. 202
Цели, возможности, ограничения и знания злоумышленника.......................... 204
Цели.......................................................................................................... 204
Возможности, осведомленность и доступ................................................... 209
Оценка модели................................................................................................ 211
Эмпирические метрики устойчивости......................................................... 212
Теоретические метрики устойчивости........................................................ 218
Резюме............................................................................................................ 219
Глава 10. Защита от вредоносных входных данных............................................. 221
Улучшение модели.......................................................................................... 222
Маскирование градиентов.......................................................................... 223
Вредоносное обучение.................................................................................... 226
OoD-обучение................................................................................................. 236
Оценка неопределенности случайного отсева............................................ 241
Предварительная обработка данных............................................................... 248
Предварительная обработка в общей последовательности обработки........ 249
Интеллектуальное удаление вредоносного контента.................................. 253
Сокрытие информации о целевой системе....................................................... 254
Создание эффективных механизмов защиты от вредоносных
входных данных.............................................................................................. 257
Открытые проекты..................................................................................... 257
Получение общей картины......................................................................... 258
Глава 11. Дальнейшие перспективы: повышение надежности ИИ....................... 261
Повышение устойчивости за счет распознавания контуров............................. 262
Мультисенсорные входные данные.................................................................. 263
Вложенность и иерархия объектов.................................................................. 265
В заключение.................................................................................................. 266
Приложение. Справочник математических обозначений....................................... 267
Об авторе........................................................................................................... 269
Об обложке........................................................................................................ 270

Предисловие
Искусственный интеллект (ИИ) получил широкое распространение в со­
временном мире. Умные машины ежедневно выполняют анализ сложных
данных: системы видеонаблюдения распознают лица, цифровые помощни­
ки — устную речь, а автономные транспортные средства и роботы справля­
ются с задачей навигации в неупорядоченном и неограниченном физическом
мире. ИИ уже не только конкурирует с человеческими возможностями
в таких областях, как обработка изображений, аудиоданных и текста, но
часто и превосходит человека по скорости и уровню точности.
Несмотря на все достижения в сфере ИИ, не так давно выяснилось, что глу­
бокие нейронные сети (ГНС) — алгоритмы, входящие в состав большинства
систем ИИ, — подвержены вредоносным атакам, использующим неопасные,
на первый взгляд, --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.