Tuesday, February 28, 2023

Лучше поздно, чем никогда

В итоге GSMA решила выпустить открытую спецификацию для разработчиков - программные интерфейсы для сети оператора связи. Это - CAMARA project. То, о чем столько лет говорили большевики в компании AbavaNet - свершилось.

Всемирная история ядов

В настоящей статье рассматривается один из возможных классов атак на системы машинного обучения – атаки отравлением. Классически, атаки отравлением – это специальные модификации тренировочных данных, которые призваны воздействовать на полученную после обучения модель необходимым атакующему образом. Атаки могут быть направлены на то, чтобы понизить общую точность или честность модели, или же на то, чтобы, например, обеспечить, при определенных условиях, необходимый результат классификации. Техника осуществления такого рода атак включает алгоритмы для определения элементов тренировочных данных, в наибольшей степени ответственных за результаты обучения (за выработанные обобщения), минимизацию количества отравляемых данных, а также за обеспечение максимальной незаметности проводимых изменений. Среди атак отравления наиболее опасными являются так называемые трояны (бэкдоры), когда посредством специальным образом подготовленных тренировочных данных добиваются изменения логики работы модели для определенным образом помеченных входных данных. Помимо модификации тренировочных данных к атакам отравления относят также прямые атаки на готовые модели машинного обучения или их исполняемый код.

Атаки отравления данных на модели машинного обучения

Saturday, February 25, 2023

Но как же он работает в очистке?

Хороший практический материал по очистке табличных данных в трех частях: часть 1, часть 2 (workflow), часть 3 (примеры)

См. также другие публикации, посвященные очистке данных

Friday, February 24, 2023

Открытая наука: INJOIT том 11, номер 2

Очередной номер журнала INJOIT появился на сайте Киберленинка.

Это том 11, номер 2 за 2023 год.

/via Лаборатория ОИТ

Как и почему работает ChatGPT

Стив Вольфрам (тот, который Mathematica и Wolfram|Alpha) о том, как и почему работает ChatGPT. Очень хорошее и ясное изложение.

Thursday, February 23, 2023

Визуализация для pandas

Симпатичный пакет для визуальной аналитики pandas dataframes

См. также другие публикации, посвященные pandas или Python

Кто есть что в ML 2023

Взгляд венчурного капиталиста на компании, занимающиеся машинным обучением и большими данными в 2023 году. Систематизированный список вендоров. В трендах, конечно, генеративные модели. Есть уже примеры использования ChatGPT в информационных войнах. Большие модели могут играть важную роль в распространении дезинформации

Обучение с подкреплением

Термин подкрепление (reinforcement) пришёл из поведенческой психологии и обозначает награду или наказание за некоторый получившийся результат, зависящий не только от самих принятых решений, но и внешних, не обязательно подконтрольных, факторов. Под обучением здесь понимается поиск способов достичь желаемого результата методом проб и ошибок (trial and error), то есть попыток решить задачу и использование накопленного опыта для усовершенствования своей стратегии в будущем. - учебник на русском языке

Wednesday, February 22, 2023

INJOIT & elibrary

Очередной номер журнала INJOIT выложен в elibrary.ru

Риски в ИИ

Национальный институт стандартов и технологий (NIST) Министерства торговли США выпустил свою концепцию управления рисками искусственного интеллекта (AI RMF 1.0), руководство для добровольного использования организациями, проектирующими, разрабатывающими, развертывающими или использующими системы ИИ, чтобы помочь управлять многими рисками технологий ИИ.

Tuesday, February 21, 2023

Все о блокчейн

Треки конференции, посвященной блокчейн, отражают все аспекты пименения:

Track 01: Artificial Intelligence and Machine Learning
Blockchain based artificial Intelligent Systems applications in Computers and Communications
Blockchain based AI and Robotics Technologies
Blockchain based AI and cloud computing
Blockchain based Economic paradigms and game theory
Blockchain based Machine and Deep Learning of Knowledge
Blockchain based Distributed Knowledge and Processing
Blockchain based Humans-Agents Interactions / Human-Robot Interactions

Track 02: IoT and Cyber-Physical Systems
Blockchain-based IoT Applications and Services
Blockchain-based security for the Internet of Things and cyber-physical systems
Blockchain-based Internet of Things architectures and protocols
Blockchain in Cyber Physical Systems (CPS)
Blockchain-based application in Intelligent Manufacturing: Industrial Internet of Things,
Blockchain and Secure Critical Infrastructure with Industry 4.0
Intelligent manufacture and management
Consensus and mining algorithms suited for resource-limited IoTs
Blockchain-based Controlled mobility and QoS
Blockchain-based energy optimization techniques in WSN
Blockchain-based Software defined networks

Track 03: Big Data
Blockchain in Data Fusion
Blockchain Analytics and Data mining
Distributed data store for blockchain
Distributed transaction for blockchain
Blockchain based Data Science and Data Engineering
Protocols for management and access using blockchains
Blockchain architectures tailored for domain-specific applications

Track 04: Security and Privacy on the Blockchain
Authentication and authorization in Blockchain
Applications of blockchain technologies in digital forensic
Privacy aspects of blockchain technologies
Blockchain-based threat intelligence and threat analytics techniques
Blockchain-based open-source tools
Forensics readiness of blockchain technologies
Blockchain Attacks on Existing Systems
Blockchain Consensus Algorithms
Blockchain-based Intrusion Detection/Prevention
Security and Privacy in Blockchain and Critical Infrastructure
Attacks on Blockchain and Critical Infrastructure
Blockchain and Secure Critical Infrastructure with Smart Grid

Track 05: Metaverse and Digital Twin
Blockchain in the metaverse
Blockchain in the digital twin
NFT Applications and protocols
Edge computing for Internet of Metaverse
Network security of the metaverse
Digital twin and Metaverse privacy
Consensus and mining algorithms suited for the metaverse
Blockchain-based Controlled mobility and QoS in the metaverse
Cybersecurity in the metaverse

Track 06: Blockchain Research & Applications for Innovative Networks and Services
State-of-the-art of the Blockchain technology and cybersecurity
Blockchain-based security solutions of smart cities infrastructures
Blockchain in connected and autonomous vehicles (CAV) and ITS)
Blockchain Technologies and Methodologies
Recent development and emerging trends Blockchain
New models, practical solutions and technological advances related to Blockchain
Theory of Blockchain in Cybersecurity
Applications of blockchain technologies in computer & hardware security
Implementation challenges facing blockchain technologies
Blockchain in social networking
Performance metric design, modeling and evaluation of blockchain systems
Network and computing optimization in blockchains
Experimental prototyping and testbeds for blockchains

См. также другие публикации, посвященные блокчейн

Это дрифт

Почему падает точность предсказания модели

Monday, February 13, 2023

Непобедимые deep fake

От технического директора Microsoft: ON THE HORIZON: INTERACTIVE AND COMPOSITIONAL DEEPFAKES. Как их распознать? А никак.
Остается только Authenticity protocols и Content provenance. В первом случае, нужно динамически аутентифицировать участников онлайн-собрания, например. Новое подтверждение подлинности протоколы, такие как проверка подлинности в реальном времени, могут потребоваться для идентификации интерактивных дипфейков через обязательные тесты на компетентность и знания. Новые практики многофакторной аутентификации личности могут стать необходимыми для допуска на онлайн-встречи или появления в видеороликах.

Второе - это размечать медиаданные. Если водяного знака нет - считать фейком.

Friday, February 03, 2023

Кибербезопасность от Сбербанка

Спецкурс Сбербанка по кибербезопасности ИИ - регистрация

Все о корреляции

Обзор подходов к вычислению корреляции

SEO или PEO?

10 trends that will shape the role of data scientists in the next 10 years: Prompt Engineering Optimization (PEO) - формулировка запросов к большим языковым моделям. Это то, что заменит поисковую оптимизацию (SEO).

Другие предсказания трендов более очевидные. Например, рост AutoML и Low-code решений. Все хотят экономить и обходиться без программирования. Но есть и впервые появишаяся позиция - понимание предметной области. Без этого, на самом деле, машинное обучение превращается в игру с цифрами.

Thursday, February 02, 2023

О кибербезопасности систем Интернета Вещей

В настоящей статье рассматриваются вопросы кибербезопасности систем Интернета Вещей (IoT). Такого рода системы всегда представляют собой интеграцию множества различных технологий. Это, естественным образом, увеличивает возможности для атакующих по воздействию как на программные, так и на аппаратные подсистемы проектов. Множество различных поставщиков со своими решениями и циклами по обновлению программного обеспечения многократно увеличивает возможности атак на цепочки поставок. Исторически, системы IoT использовали и продолжают использовать самые разнообразные коммуникационные решения, что усложняет защиту данных в этой плоскости. Оконечные устройства (сенсоры, актуаторы) также сильно различаются по своим возможностям и характеристикам, что исключает какие-то единые решения в этой области. Пожалуй, единственным “стандартным” элементом IoT систем служат облачные хранилища, кибербезопасностью которых необходимо заниматься и вне IoT проектов. Дополнительную сложность работам по кибербезопасности IoT придает то, что за термином IoT скрывается целое семейство подходов (архитектур) – промышленный Интернет Вещей, Интернет нано-вещей и т.д. К возможным атакам на Iot системы относят кражу конфиденциальных данных, кражу личных данных, повреждение инфраструктуры, повреждение данных, несанкционированное наблюдение, незаконное изменение данных и несанкционированное использование возможностей устройств.

Отсюда

Туда и обратно

Две статьи по использование ИИ (практически - машинного обучения) в кибербезопасности:

ML в кибер-обороне

ML в кибер-наступлении

взято из интересной книги 2023 года Artificial Intelligence and Cybersecurity. Theory and Applications

Wednesday, February 01, 2023

INJOIT vol. 11, no. 2

Вышел второй номер журнала INJOIT в 2023 году. И одиннадцатый год издания журнала.

Темы статей:

  • О булевых функциях с мощностью множества критерия распространения, равной 2^n-2
  • Прогноз развития эпидемической ситуации COVID-19 в Москве в 2022-2023 годах
  • Построение модели управления пропускной способностью телекоммуникационных сетей
  • Поддержка средств автономной навигации мобильного робота с помощью внутренней модели на нейронной сети
  • Генерация математических моделей линейных динамических систем, заданных структурными схемами
  • Применение Ceph в современных облачных инсталляциях
  • Зависимость качества работы нейронных сетей от характеристик обучающих данных при работе со снимками УЗИ щитовидной железы
  • Разработка веб-приложения для мониторинга параметров работы манипуляционных механизмов
  • Методы анализа рисков информационной безопасности: нечеткая логика
  • Оценка временной сложности для задачи поиска идентичных товаров для электронной торговой площадки на основании композиции моделей машинного обучения
  • Онтологии как инструментарий прикладной аналитики
  • О кибербезопасности систем Интернета Вещей

Архив журнала находится здесь.

/via Лаборатория ОИТ