网络炒作

多年网络推手从业经验,百余事件炒作经典案例。做一个靠谱的网络推手,业精于心,专于实战。打造热点,全民参与!
本站知名网络推手阿建官方网站,常年从事网红明星、品牌公司等网络炒作业务,微信:

互联网在进步,网络炒作方式在升级。一些形而上学的老式炒作方式已经过时。在上面的基础上巧妙改变,就会成为一种新的方式。营销人员只有根据自己的实际情况不断学习、思考和创新,才能跟上前沿的步伐。
欧盟网络安全局:人工智能威胁形势报告
  • 2020-12-21 14:26

电子安全2008年12月21日12月15日,欧盟网络安全局(ENISA)发布了《人工智能威胁态势报告》,揭示了AI生态系统面临的主要网络安全挑战。ENISA的研究采用了一种方法来描绘人工智能领域的关键参与者和威胁。该报告遵循了欧盟委员会《2020年人工智能白皮书》中定义的优先事项。ENISA人工智能网络安全特设工作组由来自欧盟机构、学术界和工业界的成员组成,他们提供了意见并支持本报告的起草。

这项新技术的优势显而易见,但也存在一些问题,如潜在的新的操纵方式和攻击方法。这项技术在整个供应链中需要很多步骤,需要大量数据才能发挥有效作用。《人工智能威胁前景报告》强调网络安全和数据保护在人工智能生态系统各个部分的重要性,以便为最终用户创造值得信赖的技术。

报告的重点包括:

遵循生命周期法来定义网络安全背景下人工智能的范围。通过考虑人工智能生命周期的不同阶段——从需求分析到部署——来定义人工智能系统和应用的生态系统。

识别AI生态系统的资产是确定AI生态系统的安全需要保护且可能出错的基本步骤。

通过详细分类绘制AI威胁态势图。这被用作一个基准来识别特定用例的潜在漏洞和攻击场景。

威胁分类和相关威胁行为者列表。它还强调了威胁对不同安全属性的影响。

本期将介绍报告的全文框架和人工智能威胁概述。

第1部分

报告全文目录

目录

1导言

1.1政策背景

1.2范围和目标

1.3方法

1.4目标受众

1.5报告框架

2.人工智能生命周期

2.1周期概述

2.2周期性因素

2.3循环阶段

2.3.1业务目标的定义

2.3.2数据采集

2.3.3数据挖掘

2.3.4数据预处理

2.3.5特征筛选

2.3.6模型筛选/建立

2.3.7模型培训

2.3.8模型优化

2.3.9迁移学习

2.3.10模型部署

2.3.11模型维护

2.3.12业务理解

3.人工智能资产

3.1方法惯例

3.2资产分类

4.人工智能威胁

4.1威胁因素

4.2威胁建模方法

4.3威胁分类

5.结论

第2部分

人工智能威胁

人工智能使自动决策成为可能,为日常生活的许多方面提供了便利,带来了操作性的增强等诸多好处。然而,人工智能系统面临着大量的网络安全威胁,人工智能本身也需要得到保护,因为已经有恶意攻击的报道。例如,人工智能技术和基于人工智能的系统可能导致意想不到的结果,并可能被篡改以操纵预期的结果。因此,有必要了解人工智能的威胁模式,并有一个共同和统一的基础,这将支持实施有针对性和相称的安全措施和控制,以应对与人工智能有关的威胁。

在本章中,我们将描述人工智能的威胁前景。我们先简单讨论一下相关参与者,然后推导出不同资产的威胁,然后在一般分类中描述威胁及其分类。

一个

威胁因素

网络罪犯的动机主要是盈利。网络罪犯倾向于使用人工智能作为攻击工具,但他们也会利用现有人工智能系统的漏洞。例如,他们可能试图入侵人工智能聊天机器人,窃取信用卡或其他数据。或者,他们可能对基于人工智能的供应链管理和仓储系统发起勒索软件攻击。

公司内部的员工,包括有权访问组织网络的员工和承包商,可能会涉及到那些怀有恶意或无意伤害公司的人。例如,恶意的内部人员可能试图窃取或破坏公司人工智能系统使用的数据集。没有恶意的内部人员可能会意外破坏这样的数据集。

民族国家行为者和其他国家支持的袭击者一般都比较先进。除了开发利用人工智能系统攻击其他国家(包括行业和关键基础设施)的方法,利用人工智能系统保护自己的网络之外,国家行为者也在积极寻找他们可以使用的人工智能系统的漏洞。这可能是对另一个国家造成伤害的手段,或者是收集情报的手段。

其他威胁包括试图造成人身伤害甚至生命损失的恐怖分子。例如,恐怖分子可能想入侵无人驾驶汽车,以便将其用作武器。

黑客活动家往往受意识形态驱使,他们也可能试图入侵人工智能系统来证明这是可以做到的。越来越多的组织担心人工智能的潜在危险,他们入侵人工智能系统来获得公众的关注并不是不可想象的。

除了上面讨论的传统威胁因素之外,越来越有必要将竞争对手纳入威胁因素,因为一些公司越来越多地表现出攻击竞争对手以获得市场份额的意图。

2

威胁建模方法

线程建模包括识别威胁、最终列出它们并对它们进行优先级排序的过程。威胁建模的方法有很多,stride是最突出的一种。在人工智能对特定用例的未来风险/处理评估的背景下,我们的威胁建模方法包括五个步骤,即:

目标识别:识别系统应该具有的安全属性。

概述:映射系统,其组件及其相互作用,以及与外部系统的相互依赖性。

资产识别:从安全角度指出需要保护的关键资产

威胁识别:识别将导致资产无法满足上述目标的威胁

漏洞识别:它通常基于现有的攻击来确定系统是否容易受到已识别的威胁

威胁分类

以下列表给出了基于ENISA威胁分类的高级威胁分类列表,用于映射人工智能威胁。

邪恶活动/滥用(NAA):"针对信息和通信技术系统、基础设施和网络的蓄意行为,目的是窃取、改变或摧毁特定目标"。

窃听/拦截/劫持(EIH):“旨在未经同意监听、中断或控制第三方通信的行为”。

物理攻击(PA):“旨在破坏、暴露、更改、禁用、窃取或获得对物理资产(如基础架构、硬件或互连)的未授权访问的行为”。

意外损坏:造成“财产或人员的破坏、伤害或伤害,并导致故障或减少使用”的非故意行为。

故障或故障(FM):“资产(硬件或软件)的部分或全部功能”。

输出:“服务意外中断或质量下降到所需水平以下”。

灾害(DIS):“突发事故或自然灾害,造成巨大损失或生命损失”。

法律(LEG):“第三方(缔约方或其他缔约方)禁止行为或赔偿损失的法律行动的适用法律”。


最新动态


相关资讯

  • 第三代半导体概念火了,是炒作还是
  • 最低调的女演员,隐藏多年的父亲,
  • 木下优树菜的黑色材料经常被推销和
  • 炒作了这么久,赵露思终于被央视批
  • 新人?郑爽直播没有造型发,有人质
  • 他的背景比杰基强。王思聪要走弯路
  • 或者用历史上最严格的限塑令来揣测
  • 昆凌分享了彩虹地图。周杰伦的前女
  • 汽车业下一个炒作分支浮出水面?领
  • 王嘉尔与被怀疑回归炒作的网络名人

    微信号:tuisho
    全年无休,早9点至晚9点

    复制号码

    跳转微信

    ×


    靓号
    此号仅服务老客户
    新客户请联系微信

    ×