Friday, April 12, 2024

Атаки социальной инженерии

Атаки социальной инженерии (SE) в Интернете являются серьезной киберугрозой. Эти атаки часто служат первым шагом в сложной последовательности атак, которые нацелены, среди прочего, на учетные данные жертв и могут привести к финансовым потерям. В последние годы этой проблеме уделяется все больше внимания: во многих публикациях предлагается защита от атак SE. Несмотря на это, ситуация не улучшилась. В этой статье мы стремимся понять и объяснить это явление, исследуя основную причину проблемы. С этой целью мы рассматриваем атаки и защиту SE через Интернет через уникальную призму, основанную на психологических факторах (PF) и психологических методах (PT). Мы обнаружили, что существует ключевое несоответствие между атаками и защитой: атаки SE намеренно использовали в общей сложности 46 PF и 16 PT, но существующие средства защиты использовали в общей сложности только 16 PF и семь PT. Это несоответствие может объяснить, почему существующие средства защиты добились ограниченного успеха, и побудить нас предложить систематическую дорожную карту для будущих исследований. - интересный обзор

Сетевой атлас

Книга в открытом доступе: Сети в анализе сложных систем. Хороший прикладной материал по теории графов.

Thursday, April 11, 2024

Базовые модели

Термин «базовая модель» введен для описания моделей ML, обученных на широком спектре обобщенных и немаркированных данных и способных выполнять широкий спектр общих задач, таких как понимание языка, генерирование текста и изображений и общение на естественном языке.

Интересный курс от Университета Ватерлоо - CS 886: Recent Advances on Foundation Models

LLM и фишинг

Создание и детектирование фишингового контента с помощью LLM. Хороший обзор.

См. также другие публикации, посвященные LLM

Tuesday, April 09, 2024

Просто говорите об этом

Универсальный метод взлома всех LLM - задание ложного контекста. В контекст зпроса включают фальшивые диалоги, где затрагивают запрещенные для LLM темы и, самое главное, отвечают на такие вопросы.

См. также другие публикации, посвященные LLM

Saturday, April 06, 2024

Friday, April 05, 2024

Data Science 2024

Что требуют от соискателя (по данным Medium):

Кругом агенты

Впечатляющая коллекция AI агентов. Это то, что с помощью ChatGPT (LLM) должно изжить программистов.

См. также другие публикации, посвященные LLM

Код ревью

Интересный эксперимент: оценка безопасности кода с помощью LLM

См. также другие публикации, посвященные LLM

Thursday, April 04, 2024

Тестирование LLM

Тестирование никогда не было сильной стороной систем машинного обучения. Вот работа, где предлагают подход к тестированию (оценке) продуктов на основе LLM

См. также другие публикации, посвященные LLM

2024 MAD

Интересный обзор The 2024 MAD (Machine Learning, AI & Data) Landscape

Wednesday, April 03, 2024

Про аналитику

Иллюстрации понятий для аналитики

INJOIT том 12, номер 4

Вышел четвертый номер журнала INJOIT в 2024 году. И двенадцатый год издания журнала.

Темы статей:

  • Тематический выпуск: 2024 Всероссийская школа-семинар «Системный анализ и обработка данных в психологии и образовании»
  • Организация сбора и обработки данных социодинамических процессов с возможной самоорганизацией и наличием памяти и анализ наблюдаемых характеристик их временных рядов
  • Stochastic Models of Traffic Management
  • Критериальный анализ моделей обработки данных радиационного неразрушающего контроля
  • Выбор мета параметров в плохо обусловленной задаче идентификации на примере раздельного оценивания тяги летательного аппарата
  • Критерии устойчивости платформы с реконфигурируемой трехколесной трансмиссией
  • 3D дескриптор и его применение в алгоритме контурного анализа для автоматической посадки летательного аппарата
  • Программное обеспечение синтеза SQL запросов на основе метамодели инструментария BlockSet
  • Разработка репозитория метаданных на основе объектно-ориентированной логической модели для оценки качества данных
  • An Approach to Generating Recommendations for Improving the Performance of Software for Heterogeneous Computing Platforms
  • Модель классификации ученых как мера значимости научных объединений, мероприятий и изданий
  • Технология повышения качества обучения искусственной нейронной сети в задачах управления объектами дорожно-транспортной инфраструктуры
  • Оценивание функционального состояния пилота по сигналам датчиков различной природы
  • Модель пилота как средство валидации перспективной кабины и бортового оборудования воздушного судна
  • Моделирование взаимодействия человека и реабилитационного экзоскелета
  • Сравнительный анализ платформ для цифровизации государственных услуг
  • Программный комплекс распределенного тестирования веб-приложений

/via Лаборатория ОИТ

Архив журнала находится здесь.

Monday, April 01, 2024

Разреженные атаки

Hammoudeh, Zayd, and Daniel Lowd. "Provable Robustness against a Union of L_0 Adversarial Attacks." Proceedings of the AAAI Conference on Artificial Intelligence. Vol. 38. No. 19. 2024. Атаки l0 - количество пикселей, которое отличает возмущенное изображение от исходного.

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Thursday, March 28, 2024

Wednesday, March 27, 2024

Финансовый ИИ

Кибербезопасность систем ИИ в финансовой сфере. FS-ISAC, некоммерческая организация, которая продвигает кибербезопасность и устойчивость глобальной финансовой системы, объявила о выпуске шести официальных документов, призванных помочь учреждениям финансовых услуг понять угрозы, риски и варианты ответственного использования. искусственного интеллекта (ИИ).

Monday, March 25, 2024

Безопасность ИИ

Новое подразделение в Google DeepMind: AI Safety and Alignment. Перед организацией AI Safety and Alignment поставлена задача интегрировать реальные меры защиты в модели Google GenAI, уделяя особое внимание предотвращению распространения неточных медицинских рекомендаций, обеспечению безопасности детей и уменьшению предвзятости и несправедливости. Организация, возглавляемая Анкой Драган, стремится углубить понимание систем искусственного интеллекта и привести их в соответствие с человеческими предпочтениями и ценностями. Проблемы с безопасностью генеративных моделей потребовали нового подхода.

Вот, например, какие задачи ставятся в объявлении о поиске работников:

Определение и исследование возможных способов отказа базовых моделей, начиная от социотехнического ущерба (например, справедливости, дезинформации) до неправильного использования (например, разработки оружия, преступной деятельности) и потери контроля (например, сбоев с высокими ставками, мошеннического ИИ).

Разработка и внедрение технических подходов для снижения этих рисков, такие как бенчмаркинг и оценки, дизайн наборов данных, масштабируемый надзор, интерпретируемость, состязательная устойчивость, мониторинг и многое другое, в координации с более широкой технической программой команды.

Создание инфраструктуры, которая ускорит скорость исследований, позволяя быстро экспериментировать с моделями фундаментов, а также упрощая регистрацию и анализ результатов экспериментов.

Сотрудничество с другими внутренними командами, чтобы гарантировать, что системы и продукты Google DeepMind AI (например, Gemini) основаны на самых передовых исследованиях и протоколах безопасности и соответствуют им.

Глубокие траектории

"Удар у него не получился, и мяч полетел по траектории" (c) футбольный комментатор Маслаченко

Хороший обзор: Deep Learning for Trajectory Data Management and Mining: A Survey and Beyond

Sunday, March 24, 2024

Автономный интеллект

"Нет, мозги не строит генеративные модели на уровне пикселей. Они изучают абстрактные представления, которые *устраняют* шум, непредсказуемые вещи и ненужную информацию." - Yann LeCun

Yann LeCun об автономном интеллекте и самообучении моделей

Saturday, March 23, 2024

Monday, March 18, 2024

Облачные архитектуры

Как устроены приложения в AWS:

VPC (виртуальное частное облако)
В основе сетевых сервисов AWS лежит Amazon VPC, который позволяет пользователям выделять логически изолированный раздел облака AWS. В этой изолированной среде пользователи могут запускать ресурсы AWS в определенной ими виртуальной сети.

АЗ (зона доступности)
Под зоной доступности в AWS понимается один или несколько отдельных центров обработки данных с резервным питанием, сетью и возможностями подключения в регионе AWS. Mbr>

Теперь давайте пройдемся по сетевому подключению одно за другим:

Подключение к Интернет — Интернет-шлюз (IGW)
IGW служит связующим звеном между вашим AWS VPC и Интернетом, обеспечивая двустороннюю связь.


Удаленные работники — конечная точка клиентского VPN AWS предлагает услугу Client VPN, которая позволяет удаленным работникам безопасно получать доступ к ресурсам AWS или локальной сети через Интернет. Он обеспечивает безопасное и простое в управлении решение VPN.

Подключение корпоративного центра обработки данных — виртуальный шлюз (VGW)
VGW — это VPN-концентратор на стороне Amazon VPN-соединения типа «сеть-сеть» между вашей сетью и вашим VPC.

Пиринг VPC
Пиринг VPC позволяет соединить два VPC и маршрутизировать трафик между ними, используя частные адреса IPv4 или IPv6.

Транзитный шлюз
AWS Transit Gateway действует как сетевой транзитный узел, позволяя объединить несколько аккаунтов VPC, VPN и AWS.

Конечная точка VPC (шлюз)
Конечная точка VPC (тип шлюза) позволяет вам конфиденциально подключать ваш VPC к поддерживаемым сервисам AWS и сервисам конечных точек VPC на базе PrivateLink без необходимости использования интернет-шлюза или VPN.

Конечная точка VPC (интерфейс)
Конечная точка интерфейса VPC (на базе AWS PrivateLink) обеспечивает частные соединения между вашим VPC и поддерживаемыми сервисами AWS, другими VPC или сервисами AWS Marketplace без необходимости использования устройства IGW, VGW или NAT.

Подключение по частной ссылке SaaS
AWS PrivateLink обеспечивает частное соединение между VPC и сервисами, размещенными на AWS или локально, что идеально подходит для безопасного доступа к приложениям SaaS.

/via ByteByteGo.com

ИИ в защите

Языковые модели для разбора и анализа логов

Friday, March 15, 2024

Ложные признаки

Производительность модели на данных ID (in-distribution) и OOD (out-of distribution) не обязательно прямо связаны. Может быть и обратная картина - для достижения лучшей производительности OOD необхоимо поступиться производительностью ID. Причина - ложные признаки. Например, на тренировочных данных какой-то признак является определяющим для отнесения объекта к классу A, а на реальных - этот же признак является определяющим для отнесения объекта к классу B.

Надежность ML

Что же понимается под надежностью систем машинного обучения. Версия от Google

Sunday, March 10, 2024

Wednesday, March 06, 2024

Python в дороге

Анализ данных о перемещениях в Python. Открытые библиотеки.

См. также другие публикации, посвященные Python

Чистильщик бэкдоров

Интересная идея по очистке бэкдоров в онлайне. Готовят теневую модель, дообучая базовую модель на гарантированно чистых примерах. Далее параллельно подают ходные данные базовой модели и теневой модели. Из сравнения результатов работы делают заключение о наличии бэкдора.

См. также другие публикации по бэкдор атакам

Monday, March 04, 2024

Литий-ионные батареи и BMS

Литий-ионные батареи имеют несколько преимуществ по сравнению с другими типами аккумуляторов, в том числе:

  • Высокая энергоплотность: Литий-ионные батареи обладают высокой плотностью энергии, что означает, что они могут хранить больше электрической энергии на единицу объёма или веса по сравнению с другими батареями. Это делает их идеальными для использования в устройствах с ограниченным пространством, таких как ноутбуки, телефоны и электромобили.
  • Долгая продолжительность службы: Литий-ионные батареи обычно имеют более длительный срок службы по сравнению с другими типами аккумуляторов, такими как NiCd и NiMH. Они также сохраняют свою ёмкость лучше при полном заряде и разряде, чем многие другие типы батарей.
  • Низкий саморазряд: Литий-ионные батареи имеют низкий уровень саморазряда, особенно по сравнению с NiCd и NiMH батареями. Это значит, что они сохраняют заряд дольше, даже если они не используются месяцами.
  • Быстрая зарядка: Литий-ионные батареи можно быстрее заряжать, чем многие другие типы батарей.
  • Безопасность: Литий-ионные батареи считаются безопасными в использовании, хотя были случаи теплового разгона и возгорания в некоторых системах литий-ионных аккумуляторов. Однако эти инциденты относительно редки, и большинство современных литий-ионных аккумуляторов оснащены функциями безопасности, предотвращающими такие проблемы.
  • Легкость: Литий-ионные батареи обычно легче по весу по сравнению с другими типами аккумуляторов с той же ёмкостью. Это важное преимущество для устройств, где минимизация веса важна. Например, электромобили и портативная электроника.
  • Многоразовая перезарядка: Литий-ионные батареи можно многократно перезаряжать, что делает их экономически эффективнее, чем одноразовые батареи. Кроме того, они не страдают от памяти, как NiCd батареи, что означает, что они не теряют способность хранить заряд после повторной зарядки.

Вот здесь можно еще почитать о сравнении литий-ионных батарей с традиционными свинцово-кислотными

Производители:

Аренков И.А., Иванова Д.В. Жеребчикова П.Е. Аналитический обзор рынка производителей литий-ионных аккумуляторов

Список на сайте Производитель.рф

Энергон

Лиотех

Virtus Tec

Volts

Ренера

Нетер

Neovolt

САЭ

BatteryCraft

Сервисный центр

Системы управления батареями (BMS) — это электронные системы, использующиеся для управления и мониторинга производительности, безопасности и зарядки аккумуляторных батарей. Они необходимы для обеспечения того, чтобы устройства или транспортные средства с питанием от батарей работали эффективно, безопасно и имели длительный срок службы. BMS можно найти в различных приложениях, таких как электромобили, портативная электроника, хранение энергии из возобновляемых источников, медицинское оборудование и другие.

Основные функции BMS включают:

  • Мониторинг напряжений, температур, токов и состояния заряда (SoC) каждой отдельной клетки или батарейного пака.
  • Равномерное выравнивание клеток внутри батарейного пака для гарантии равномерной зарядки и разрядки.
  • Защищает аккумулятор от перенапряжения, недозаряда, перегрузки, короткого замыкания и превышения допустимой температуры.
  • Управление алгоритмами зарядки в соответствии с определенными требованиями, такими как постоянное напряжение, постоянный ток или широтно-импульсная модуляция.
  • Предоставление пользовательского интерфейса для связи с другими компонентами или внешними устройствами.
  • Оценка остающегося времени автономной работы и состояния здоровья (SoH) системы аккумулятора.
  • Реализация стратегий теплового менеджмента для поддержания оптимальных операционных температур.
  • Обнаружение сбоев, диагностика и отчетность.
  • Включение функций умных аккумуляторов, таких как адаптивная зарядка и управление нагрузкой.

Типичное решение БМС состоит из нескольких аппаратных и программных компонентов:

  • Датчики: Единицы измерения, отвественные за мониторинг критических параметров, таких как напряжение, ток и температура каждой отдельной ячейки или всего батарейного пака.
  • Балансировщики для выравнивания ячеек: Убеждаются в равенстве напряжений ячейками клетками за счет перераспределения избыточной энергии между ними через пассивные или активные методы.
  • Схема защиты: Предотвращает повреждения из-за аномальных условий, прерывая поток мощности, когда превышены заданные пределы. Это может включать в себя фигурные вышивки, полупроводниковые выключатели или система защиты на основе реле.
  • Источники питания и цепей обработки сигналов: Конвертируют исходные сигналы датчиков в использоваемые форматы для обработки микроконтроллерами или цифровыми сигнальными процессорами. Эти же схемы также обеспечивают стабильные питающие напряжения для внутренней логики и интерфейсов связи BMS.
  • Микроконтроллерное устройство (MCU): Центральный процессинговый компонент, контролирующий все аспекты работы BMS, включая сбор данных, расчеты, принятие решений и управление действиями. MCUs обычно содержат аналогово-цифровые преобразователи (АЦП) для преобразования сигнала, таймеры, счетчики и периферийные коммуникационные устройства.
  • Интерфейсы связи: Позволяют BMS общаться с другими устройствами или компонентами, такими как зарядные устройства, дисплеи, телематические системы или контроллеры транспортных средств. Общие протоколы включают CAN-шину, UART, SPI, I²C и Ethernet.
  • Программное обеспечение: алгоритмы, встроенное ПО и прикладной код, работающие на микроконтроллере, реализующие такие функции, как балансировка ячеек, обнаружение неисправностей, методы оценки и пользовательские интерфейсы.
  • Механическая конструкция: включает корпус, разъемы, жгуты проводов, решения для охлаждения и физическую интеграцию с аккумуляторным блоком и окружающими компонентами.

Таким образом, системы управления батареями играют решающую роль в оптимизации эффективности, надежности и долговечности систем перезаряжаемых батарей во многих отраслях. Управляя такими важными факторами, как балансировка ячеек, защита, зарядка и связь, эти передовые электронные системы помогают обеспечить безопасную, эффективную и устойчивую работу.

/при поддержке компании Абсолютные решения. ABSolite - это профессиональный бренд инжиниринговой компании «Абсолютные Решения», специализирующейся в области проектирования и поставки систем бесперебойного и гарантированного электроснабжения для высокотехнологических комплексов. Бренд ABSolite предлагает передовые технологические новинки в производстве источников бесперебойного питания (ИБП), аккумуляторных батарей (АКБ) и дизельных генераторов (ДГУ), что позволяет создавать эффективные комплексы автономного энергообеспечения.

Friday, March 01, 2024

INJOIT том 12, номер 3

Вышел третий номер журнала INJOIT в 2024 году. И двенадцатый год издания журнала.

Темы статей:

  • О применении нескольких предикторов в методе ветвей и границ (на примере случайного варианта задачи коммивояжёра)
  • О стойкости ключевых криптоалгоритмов на основе хэш-функции "Стрибог" к атакам со связанными ключами
  • Алгоритмы и программы анализа и синтеза устройств на основе распределенно-сосредоточенных цепей
  • Using an artificial neural network to improve the orientation accuracy of unmanned aerial vehicles
  • Исследование методов коррекции геометрических искажений на видеоизображении
  • Организационное и программное обеспечение издания сборника трудов научной конференции
  • Comparison of K-Nearest Neighbors (KNN) and Decision Tree with Binary Particle Swarm Optimization (BPSO) in Predicting Employee Performance
  • Сравнительный анализ применяемых технологий обработки естественного языка для улучшения качества классификации цифровых документов
  • Isometric Contraction ankle joint in Cerebral Palsy using Naive Bayes
  • Детектирование и распознавание лиц в системах видеонаблюдения
  • Об улучшении робастности моделей машинного обучения
  • Методы восстановления и визуализации архитектуры программной системы
  • Обзор открытых наборов данных для выявления атак на веб-приложения
  • Решение задачи размещения-распределения зарядных станций для электромобилей на картах с помощью машинного обучения
  • The Theory of S-symbols in the Methodological Arsenal of Artificial Intelligence
  • Интернет военных вещей: концепт, функционально-целевое назначение, структура, регуляторика

/via Лаборатория ОИТ

Архив журнала находится здесь.

О водяных знаках

Водяные знаки в эпоху генеративного ИИ

Thursday, February 15, 2024

Космоснимки

Машинное обучение в анализе космических снимков. Обзор.

Энциклопедия LLM

В этой статье мы рассматриваем некоторые из наиболее известных LLM, в том числе три популярных семейства LLM (GPT, LLaMA, PaLM), и обсуждаем их характеристики, вклад и ограничения. Мы также даем обзор методов, разработанных для создания и расширения LLM. Затем мы изучаем популярные наборы данных, подготовленные для обучения, тонкой настройки и оценки LLM, рассматриваем широко используемые показатели оценки LLM и сравниваем эффективность нескольких популярных LLM по набору репрезентативных критериев. Наконец, мы завершаем статью обсуждением открытых проблем и будущих направлений исследований.

См. также другие публикации, посвященные LLM

Thursday, February 08, 2024

Monday, February 05, 2024

Поясни за вывод

Survey on Explainable Ai: Techniques, Challenges and Open Issues

P.S. см. также другие публикации по теме explainable, а также другие публикации, посвященные ответу на вопрос почему?

Sunday, February 04, 2024

INJOIT том 12, номер 2

Вышел второй номер журнала INJOIT в 2024 году. И двенадцатый год издания журнала.

Темы статей:

  • Восемь вариантов конечных автоматов для проверки выполнения отношения покрытия итераций двух конечных языков. Часть II
  • Обзор и сравнительный анализ алгоритмов атак и защиты на графовые архитектуры ИНС
  • Comparative analysis of Jacobi and Gauss-Seidel iterative methods
  • Development and Analysis of a Fuzzy Controller for Mobile Robots in Heterogeneous Soils
  • Информационная система подачи заявок на гранты
  • Analysis of NFC technology evolution
  • Разработка программного комплекса для решения задачи планирования траектории при управлении движением манипуляционного механизма
  • An Investigation into Router Firmware Security and the Embedded Device Challenge
  • Цифра и тенденции развития военных технологий и соответствующей регуляторики: взгляд на зарубежный опыт
  • Архитектурные модели Web3

/via Лаборатория ОИТ

Архив журнала находится здесь.

Фейк или нет?

Интересная статья по определению deep fake, созданных диффузионными моделями

Saturday, February 03, 2024

На чем учили?

Атаки на LLM - извлечение тренировочных данных. Вот здесь есть описание этой атаки.

Вот здесь описана другая модель подобной атаки

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM

Friday, February 02, 2024

Собственные данные или настройка?

Что лучше для LLM - добавлять собственные данные к запросу (RAG - Retrieval-Augmented Generation) или проводить тонкую настройку (добавлять знания)? Сравнительный анализ.

Общая идея RAG:

1. Пользователь вводит вопрос.

2. Система ищет подходящие документы, которые могут содержать ответ на этот вопрос. Эти документы часто включают в себя собственные данные компании, которая разработала систему, а хранятся они обычно в некоем каталоге документов.

3. Система создаёт промпт для LLM, в котором скомбинированы данные, введённые пользователем, подходящие документы и инструкции для LLM. Модель должна ответить на вопрос пользователя, применив предоставленные ей документы.

4. Система отправляет промпт LLM.

5. LLM возвращает ответ на вопрос пользователя, основанный на предоставленных контекстных сведениях. Это — выходные данные системы.

См., например, здесь

См. также другие публикации, посвященные LLM

Friday, January 26, 2024

Сбор данных телефоном

Интересное приложение для сбора физических данных сенсорами телефона - Phyphox

Wednesday, January 24, 2024

Tuesday, January 23, 2024

Серый и состязательный

Gray-box Adversarial Training - подготовка состязательных примеров в процессе обучения модели

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Локальная LLM

Использование Ollama для развертывания локальной LLM

См. также другие публикации, посвященные LLM

Monday, January 22, 2024

Борьба за устойчивость

Состязательные тренировки предлагают обучать модель на состязательных (модифицированных) данных. А в этой работе предлагают настраивать фичи (features), чтобы повысить устойчивость. Смотреть, что реагирует на состязательные примеры и изменять: Boosting adversarial robustness via feature refinement, suppression, and alignment

См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению

Use cases 2.0

Навая жизнь вариантов использования

Friday, January 19, 2024

И снова бэкдоры

Пара интересных работ по бэкдор-атакам для систем ML:

Sample-specific Backdoor Attack - в качестве триггера выступает само изображение. В данном случае авторы рассматривают так-называемую атаку с чистой меткой - метка отравленного изображения не отличается от настоящей.

Интересная работа по использованию генеративных моделей для создания физических триггеров: Synthesizing Physical Backdoor Datasets: An Automated Framework Leveraging Deep Generative Models

См. также другие публикации по бэкдор атакам

Wednesday, January 17, 2024

Понимание глубокого обучения

Книга в открытом доступе Understanding Deep Learning. С презентациями и нотебуками.

См. другие публикации по теме глубокое обучение

Saturday, January 13, 2024

Friday, January 12, 2024

Шифры и квантовые компьютеры

Все шифры превратятся в тыкву. NIST выпускает документы по оценке криптобезопасности современных систем - насколько они устойчивы к квантовым вычислениям.

Рекомендации призваны помочь организациям внедрить квантово-устойчивые алгоритмы в существующие инфраструктуры безопасности.

Национальный институт стандартов и технологий (National Institute of Standards and Technology) выпустил два проекта публикаций, чтобы помочь организациям, стремящимся изменить свои схемы шифрования на те, которые предназначены для предотвращения атак с потенциального квантового компьютера, открыв документы для общественного обсуждения, поскольку агентство работает над тем, чтобы открыть следующую эру кибербезопасности.

В двух документах — «Квантовая готовность: криптографическое обнаружение» и «Квантовая готовность: тестирование проектов стандартов совместимости и производительности» — представители NIST описывают конкретные проблемы, которые могут возникнуть при переходе на новый постквантовый криптографический стандарт, и предлагают потенциальные решения.

В документе Quantum Readyiness: Cryptographic Discovery описывается план функционального тестирования, в котором криптографическим средствам поручается поиск ошибочных конфигураций безопасности в цифровых сетях. В нем также описываются сценарии использования, которые предоставляют контекст для демонстрации успешных миграций постквантовых систем. Во втором проекте документа «Квантовая готовность: тестирование проектов стандартов совместимости и производительности» особое внимание уделяется тому, как гармонизировать квантово-устойчивые алгоритмы с существующей сетевой инфраструктурой, а также предлагаются решения проблем совместимости в контролируемой непроизводственной среде.

NIST находится на переднем крае стандартизации первых шагов в постквантовой криптографической миграции. Инициатива, которая была приоритетной в Национальной стратегии кибербезопасности президента Джо Байдена, направлена на то, чтобы агентства и организации опережали появление отказоустойчивого квантового компьютера. Эксперты опасаются, что эти системы, которые обрабатывают большие объемы данных в виде кубитов, а не стандартных двоичных цифр, прорвутся через современные конфигурации безопасности без достаточного обновления кодов открытых ключей сетей.

«Алгоритмы PQC стандартизируются, потому что достижения в области квантовых вычислений могут позволить скомпрометировать многие из существующих криптографических алгоритмов, широко используемых для защиты цифровой информации», — говорится в пресс-релизе NIST о документе Cryptographic Discovery.

Официальные лица добавили, что проект руководства по совместимости «предполагает, что вы поддерживаете модернизацию использования квантово-уязвимых криптографических реализаций с открытым ключом, и вы хотите построить свое понимание аспектов совместимости и производительности для стандартизированных алгоритмов PQC, которые вскоре будут стандартизированы, чтобы определить ваш подход к тому, чтобы сделать ваши криптографические реализации с открытым ключом квантово-устойчивыми».

Отсюда

Военный ИИ

Стратегия Пентагона в области Искусственного интеллекта. И новая аббревиатура - Chief Digital and Artificial Intelligence Office (CDAO)

Thursday, January 11, 2024

Prompt-тренировки

Интересная игра от Google - тренировка по составлению заданий для порождающих моделей. Игрокам показываются рисунок, фотография, картина или другое изображение, сгенерированное искусственным интеллектом, но не подсказка, которая использовалась для создания сцены. Задача игрока состоит в том, чтобы выступить в роли инженера-подсказчика и объяснить ИИ, как идеально воссоздать изображение. Как только вы настроите подсказку, которая ограничена 120 символами, игра загрузит ее в ИИ Google и сгенерирует новое изображение. Затем игроки оцениваются в зависимости от того, насколько их изображение соответствует оригиналу.

Семантический поиск

Интересная работа: семантический поиск - от архитектуры до реализации

Tuesday, January 09, 2024

Антифишинг

Стилометрия — исследование стилистики, обычно включающее статистический анализ и относящееся к письменному тексту. В работе представлен стилометрический анализ для определения фишинговых писем.

У - бунту!

О дивный мир установки *nix ! При создании iso образа Ubuntu всегда вызывайте Rufus от имени администратора! Иначе он не докладывает файлов :(

Wednesday, January 03, 2024

Тренды AI 2024

Как будет развиваться ИИ в 2024 году. Из предложенных 13 направлений отметим TRiSM (TRiSM stands for Artificial Intelligence Trust, Risk, and Security Management) и борьбу с галлюцинациями LLM. Предсказывается, что страхование от галлюцинаций принесет большие деньги в 2024 году

Tuesday, January 02, 2024

Лучшие практики ML

Как разрабатывать модели машинного обучения - 43 совета от Google

Цель этого документа – помочь тем, у кого есть базовые знания в области машинного обучения, воспользоваться преимуществами лучших практик Google в области машинного обучения.

Monday, January 01, 2024

Что объяснять?

Объяснения (интерпретация) моделей машинного обучения - она для людей. Соответственно, это должно формулироваться в терминах домена (предметной области), а не статистики.

А здесь можно найти открытые библиотеки для объяснимого AI

P.S. см. также другие публикации по теме explainable, а также другие публикации, посвященные ответу на вопрос почему?