Trong việc phát triển ứng dụng AI, các nhà khoa học dữ liệu cần phát triển những mô hình thống kê có khả năng phát hiện, chống trả những nỗ lực đánh lừa AI. Phạm vi tấn công của một mô hình AI có thể rất rộng lớn và khó hiểu. Những lỗ hổng trong mạng nơ-ron sâu nếu bị phát hiện và lợi dụng có thể khiến tổ chức gặp nguy hiểm. Khả năng tấn công các mạng nơ-ron sâu càng ngày càng tăng lên. Các nghiên cứu đã cho thấy khá nhiều trường hợp mạng nơ-ron sâu bị tấn công phá hoại. Phần lớn các công trình nghiên cứu tập trung vào khả năng sửa đổi hình ảnh không thể phát hiện, khiến các thuật toán máy tính nhận nhầm hoặc phân loại nhầm hình ảnh. Kẻ tấn công có thể thành công ngay cả khi chúng không biết mạng nơ-ron được xây dựng như thế nào. Những sửa đổi với mục đích phá hoại có thể cực kỳ nhỏ và khó phát hiện nhưng tác hại của chúng gây ra không hề nhỏ. Ứng dụng AI có thể đưa ra quyết định sai khi bị đánh lừa, chẳng hạn như khi hiểu nhầm biển báo giao thông và chuyển hướng sai dẫn đến tai nạn. Tùy phần lớn những kiểu tấn công giả lập được thực hiện trong môi trường thí nghiệm có kiểm soát chứ không phải những ứng dụng AI triển khai trên thực tế, nhưng chúng rất có khả năng bị tội phạm, khủng bố lợi dụng.
Các nhà phát triển AI cần tuân thủ những hướng dẫn sau để phòng chống khả năng bị lợi dụng:
Trường hợp lý tưởng nhất là các nhà khoa học dữ liệu có được các công cụ chống đánh lừa tinh vi để giúp họ áp dụng những phương thức thực hành tốt nhất trong toàn bộ quá trình phát triển và vận hành AI. Theo hướng đó, IBM vừa công bố Adversarial Robustness Toolbox tại hội thảo RSA Conference hàng năm. Đây là bộ công cụ nguồn mở đầu tiên bao gồm các kiểu tấn công, các biện pháp phòng chống và các phép đo cho:
Bộ công cụ này được phát triển trong các phòng thí nghiệm của IBM ở Dublin, Ireland, bằng ngôn ngữ Python, là nguồn mở và có thể làm việc với các mô hình nơ-ron sâu. Phiên bản đầu tiên hỗ trợ TensorFlow và Keras, các phiên bản sau có thể sẽ hỗ trợ PyTorch và MXNet. Các biện pháp phòng chống trong bộ công cụ có có thể được đào tạo trên Fabric for Deep Learning mà IBM mới công bố hoặc qua IBM Deep Learning as a Service trong Watson Studio. Các nhà phát triển có thể truy cập mã nguồn của bộ công cụ qua ART GitHub.
Hiện tại, các thư viện của bộ công cụ chỉ hỗ trợ phòng chống đánh lừa cho một kiểu mạng nơ-ron sâu là những loại mô hình nhận dạng và phân loại hình ảnh. Bộ công cụ bao gồm nhiều kiểu tấn công khác nhau như Deep Fool, Fast Gradient Method, Jacobian Saliency Map. Các phiên bản trong tương lai sẽ hỗ trợ các mạng nơ-ron sâu được thiết kế để xử lý giọng nói, văn bản và dữ liệu chuỗi thời gian.
Các thư viện của bộ công cụ chủ yếu phòng chống những tấn công mà dữ liệu đánh lừa được đưa vào trong quá trình vận hành mô hình. Tuy nhiên, các biện pháp phòng chống kiểu tấn công “đầu độc”, trong đó, dữ liệu đào tạo bị chỉnh sửa ngay từ giai đoạn phát triển mô hình sẽ được cung cấp trong những phiên bản tiếp theo.
Nguyễn Anh Tuấn
Lược dịch siliconangle.com
14:00 | 28/03/2018
16:00 | 26/05/2021
11:00 | 22/03/2021
10:00 | 12/11/2018
08:00 | 04/04/2019
09:00 | 13/03/2018
09:00 | 02/02/2018
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
15:00 | 26/05/2023
Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.
17:00 | 18/01/2023
Ngày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.
13:00 | 26/12/2022
Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024