通用的AGI 安全风险

传统安全风险

  • 平台基础设施安全风险

  • 模型与数据层安全风险

  • 应用层安全风险

平台基础设施安全风险

(1)物理攻击:机房管控不到位

(2)网络攻击

(3)计算环境:自身安全漏洞;未进行严格网络隔离

模型与数据层安全风险

(1)供应链攻击

(2)漏洞攻击

(3)API 安全问题:API 的开放增加对外暴露面,导致更多外部威胁。

(4)运维安全问题

应用层安全风险

通用人工智能应用是基于人工智能底层服务提供的 API,以实现在各种实际场景下的落地。

除了一些大企业、研究机构具备人工智能全栈能力外,更多的企业依赖别人提供的底层服务能力来开发人工智能应用,从而面临供应链攻击、自身应用安全架构不合理、应用层漏洞以及各种合规风险。

数据泄露和滥用风险

  • 模型和训练数据保护难度提升

  • 训练数据泄露隐私、机密信息

  • 训练数据滥用,输出不良信息

模型和训练数据保护难度提升

(1)暴露面受攻击风险

基于推广和使用的考虑,往往将大模型部署在云端,并以 API 的方式将相关功能开放给其他用户,以实现模型即服务(MaaS),这些算法模型、训练数据势必面临着来自互联网恶意用户的攻击、窃取的风险。

(2)逆向攻击风险

通过模拟大量输入请求得到大量模型输出,从而逆向还原模型功能,达到窃取模型或者训练数据的目的。

训练数据泄露隐私、机密信息

(1)信息采集范围更广

在传统互联网应用当中,应用方采集用户的手机号、姓名、性别、身份证号码等个人信息以及操作记录、消费记录等行为信息,而通用人工智能应用除上述信息外,还广泛采集其他具有强个人属性的唯一生物特征信息,如声纹、虹膜、指纹等。

(2)AI自学习泄露风险

例如员工在办公环境中使用智能问答平台时,容易将公司的商业机密信息输入平台寻找答案,而平台在获取到该信息后又用于自学习过程,继而导致机密信息在其它场景下泄露。

训练数据滥用,输出不良信息

(1)内容审核不到位

目前全球互联网流量每秒已超 PB 级别,传统内容审核模式捉襟见肘。

(2)训练数据不合规风险

如果为了节省成本,对采集的数据不清洗或清洗不彻底,滥用、误用低质量、不完整的数据,导致输出不良信息,引发监管处罚。

模型可靠性风险

  • 数据源污染

  • 模型鲁棒性缺乏

  • 算法的黑箱性

  • 算法的偏见性

数据源污染

(1)训练数据不可控

例如采集数据未清洗、清洗不到位,或者直接使用不可信第三方数据源。

(2)训练数据特殊性,导致模型效率低下

由于大模型神经网络训练和推理需要使用高耗能的GPU和 TPU等加速硬件,如果用于训练数据是一些特殊样本,如海绵样本,可造成大模型性能极低。

(3)数据源中被植入毒化数据、后门数据

攻击者可在污染数据源中植入毒化数据、后门数据,从而导致大模型的决策偏离预期,甚至攻击者可在不破坏模型原来准确率的同时入侵模型,使大模型在后续应用过程中做出符合攻击者预期的决策。

模型鲁棒性缺乏

(1)训练数据无法覆盖所有情况

大模型训练需要完整的数据集,而训练数据往往无法覆盖到真实世界的各种异常场景,导致对于训练中未出现的、真实世界的各种异常输入,大模型无法做出准确的判断与决策。

(2)攻击者添加干扰噪声

攻击者可在输入样本中添加细微到人眼无法识别的干扰噪声,从而在不引起注意的情况下,导致系统做出偏离预期的错误决策。

(3)攻击者输入伪造信息

攻击者伪造具备个体唯一性特征的信息(指纹、虹膜、面容等),并作为智能身份认证系统的输入,实现伪造攻击。

算法的黑箱性

(1)算法结构隐层

AGI 核心基础为深度学习,其算法结构存在多个隐层,导致输入与输出之间存在人类难以理解的因果关系、逻辑关系。

(2)算法模型自适应、自学习性等

具有自适应、自学习等特性,复杂程度超过人类大脑理解范畴,造成不可解释性,给人工智能安全事件的溯源分析带来了严峻挑战。

算法的偏见性

(1)本身无判断能力

人工智能模型算法追求的是统计的最优解,本身并不具备客观公正的判断能力。

(2)价值判断具有地域、文化性

模型对于价值的判断完全依赖于训练数据,而伦理、道德、政治等复杂问题本身具有地域、文化特性。

滥用、误用风险

  • 危害社会稳定

  • 降低企业创造积极性

  • 侵犯个人基本权益

  • 危害网络空间安全

危害社会稳定

(1)生成虚假信息、负面信息

混淆视听、左右公众舆论,甚至改变热点事件、政治事件的舆论走向,给社会带来不稳定因素。

(2)深度伪造

制作虚假负面音频、视频等信息,严重扰乱社会正常秩序,并可用于欺诈、诈骗等违法犯罪活动。

降低企业创造积极性

部分大模型的训练数据采集自公开数据,再加上版权保护法律的普遍滞后,新的人工智能创造物未得到法律有力保护,将严重影响企业投入人工智能创造的积极性。

侵犯个人基本权益

(1)个人隐私权益被侵犯

各种人工智能应用使用场景并未得到严格的规范与限制,滥用人工智能技术大量采集用户的隐私信息,如指纹、人脸、虹膜等信息。

(2)个人人格尊严被侵犯

创建虚假人工智能聊天机器人,用于进行网络欺诈或社交工程攻击,获取个人敏感信息或诱导用户进行不恰当的行为。

(3)个人基本权益被侵犯

大模型设计、训练之初误用或滥用包含非客观公正、带歧视性的训练数据,大模型的偏见性输出很有可能给用户带来情感上的伤害。

危害网络空间安全

(1)被广泛应用于网络攻击各个环节

例如,ChatGPT 可用于快速收集目标资产信息,生成并发送大量钓鱼邮件,也能基于目标资产指纹快速发现 NDay 漏洞,甚至可以通过扫描开源代码、泄露的代码自动检测到 0Day 漏。

(2)自动构建漏洞利用代码

基于大规模语言的预训练模型还能根据漏洞原理自动构建漏洞利用代码,从而实现快速入侵目标系统。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/214962.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

编辑器Sublime text 常用快捷命令 列模式 替换空行

平替notepad 下载可取官网 www.sublimetext.com 据说可以无限试用,没有功能限制 1、快速删除空行 ctrl h选择正则表达式 .*Find输入: ^(\t)*$\nReplace输入:点击Replace All 2、快速选择指定字符 用鼠标选中alt f3修改 3、列编辑模式 ct…

宇视科技视频监控 main-cgi 文件信息泄露漏洞复现

0x01 产品简介 宇视(Uniview)高清网络摄像机是一种高性能的网络摄像机,它可以通过网络进行视频传输和监控。该摄像机采用先进的视频技术,具有高清晰度、低照度、宽动态等特点,能够提供高质量的视频图像。 0x02 漏洞概述 宇视(Uniview)高清网络摄像机存在信息泄露漏洞…

ppt编辑密码如何设置?

大家在PPT中设置了限制编辑,发现后面任然可以编辑文件。那么如何将PPT文件设置成禁止修改模式呢?今天分享几个方法给大家。 方法一 将PPT文件直接保存或者另存为一份文件,在保存时,将文件格式选择为PowerPoint图片演示文稿 方法…

.NET 8 编写 LiteDB vs SQLite 数据库 CRUD 接口性能测试(测试篇)

WebAppDbTest 项目测试 测试工具 ltt介绍安装使用方式1、Drill2、Hammer3、Nailgun 测试主机规格配置CRUD 性能测试对比1、ltt 工具测试1.1、AddSingle 单条数据添加1.2、AddBulk 批量数据(1000)条添加1.3、GetSingle 单条数据查询1.4、GetAll 多条&…

多合一iPhone 解锁工具:iMyFone LockWiper iOS

多合一iPhone 解锁工具 无需密码解锁 iPhone/iPad/iPod touch 上所有类型的屏幕锁定 在几分钟内解锁 iPhone Apple ID、Touch ID 和 Face ID 立即绕过 MDM 并删除 iPhone/iPad/iPod touch 上的 MDM 配置文件 支持所有 iOS 版本和设备,包括最新的 iOS 17 和 iPhone 1…

JAVA实操经验

零: 按照需要,可以使用需要某个类下(主要是java提供的)的方法来实现某个功能。(主要是用在不同类下的方法会进行重写功能不同) 方法和构造方法不同:方法是方法,构造方法是构造器&a…

基于FPGA的视频接口之高速IO

简介 相对于其他视频接口来说,高速IO接口(以Xilinx公司为例,spartan 6系列的GTP、Artix7系列的GTP,KENTEX7系列的GTX和GTH等)具有简化设计、充分利用FPGA资源、降低设计成本等功能。 高速IO接口传输视频,一般会被拓展为万兆以太网、40G以太网、10G光纤、40G光纤、3G-SDI、…

c语言插入排序及希尔排序详解

目录 前言: 插入排序: 希尔排序: 前言: 排序在我们生活中无处不在,比如学生成就排名,商品价格排名等等,所以排序在数据结构的学习中尤为重要,今天就为大家介绍两个经典的排序算法&…

深入解析C++中的虚函数和虚继承:实现多态性与继承关系的高级特性

这里写目录标题 虚函数虚函数实现动态绑定虚继承抽象类 虚函数 虚函数是在C中用于实现多态性的一种特殊函数。它通过使用关键字"virtual"进行声明,在基类中定义,可在派生类中进行重写。虚函数允许在运行时根据对象的实际类型来调用相应的函数…

BigData之Google Hadoop中间件安装

前言 Hadoop / Zookeeper / Hbase 因资源有限 这三个都是安装在同一台Centos7.9的机器上 但通过配置 所以在逻辑上是distributed模式 1 Java安装 1.1 下载java11 tar/opt/java/jdk-11.0.5/ 1.2 环境配置修改 文件/etc/profile export JAVA_HOME/opt/java/jdk-11.0.5/ e…

HarmonyOS编译开源native库(OpenSSL实例)

前言 近期项目要开始做鸿蒙版本,有一部分依赖native的代码也需要迁移,某个native模块依赖openssl,需要在鸿蒙下重新编译openssl才行。一开始找了很多相关文档都没有得到方法,无奈只能自己凭经验慢慢试,最后还是成功了…

JS基础之执行上下文

JS基础之执行上下文 执行上下文顺序执行可执行代码执行上下文栈回顾上文 执行上下文 顺序执行 写个JavaScript的开发者都会有个直观的印象,那就是顺序执行: var foo function(){console.log(foo1) } foo(); //foo1 var foo function(){console.log(…

HTML面试题---专题一

文章目录 一、前言二、 HTML5 中 <header> 和 <footer> 标签的用途是什么&#xff1f;三、如何在 HTML 中嵌入 SVG&#xff08;可缩放矢量图形&#xff09;文件&#xff1f;四、解释 contenteditable 属性的用途五、如何创建随屏幕尺寸缩放的响应式图像&#xff1f…

线上扭蛋机小程序搭建,扭蛋与科技的完美结合

扭蛋机作为当下比较热门的一种盲盒玩法&#xff0c;在年轻人群体中非常受欢迎。随着经济的增长和人们生活水平的提高&#xff0c;人们对娱乐消费需求也在增加&#xff0c;扭蛋机的受众群体也在扩大。 目前线上扭蛋机小程序也获得了大众的青睐&#xff0c;扭蛋机小程序就是把线…

记录一下快速上手Springboot登录注册项目

本教程需要安装以下工具&#xff0c;如果不清楚怎么安装的可以看下我的这篇文章 链接: https://blog.csdn.net/qq_30627241/article/details/134804675 管理工具&#xff1a; maven IDE&#xff1a; IDEA 数据库&#xff1a; MySQL 测试工具&#xff1a; Postman 打开IDE…

AR-LDM原理及代码分析

AR-LDM原理AR-LDM代码分析pytorch_lightning(pl)的hook流程main.py 具体分析TrainSampleLightningDatasetARLDM blip mm encoder AR-LDM原理 左边是模仿了自回归地从1, 2, ..., j-1来构造 j 时刻的 frame 的过程。 在普通Stable Diffusion的基础上&#xff0c;使用了1, 2, .…

网工内推 | 项目经理专场,最高20K*13薪,软考证书优先

01 Trasen 招聘岗位&#xff1a;大项目经理&#xff08;医疗行业/HIS&#xff09; 职责描述&#xff1a; 1.负责项目按计划完成交付并顺利验收结项&#xff1b; 2.参与项目前期预算、评审、方案设计等&#xff1b; 3.负责具体项目实施&#xff0c;制定项目计划、组织项目资源、…

Web网站服务(二)

1、客户机地址限制。 Require all granted&#xff1a;表示允许所有主机访问。 Require all denied&#xff1a;表示拒绝所有主机访问。 Require local&#xff1a;表示仅允许本地主机访问。 Require [not] host <主机名或域名列表>&#xff1a;表示允许或拒绝指定主机或…

Web安全-SQL注入【sqli靶场第11-14关】(三)

★★实战前置声明★★ 文章中涉及的程序(方法)可能带有攻击性&#xff0c;仅供安全研究与学习之用&#xff0c;读者将其信息做其他用途&#xff0c;由用户承担全部法律及连带责任&#xff0c;文章作者不承担任何法律及连带责任。 0、总体思路 先确认是否可以SQL注入&#xff0…