一、Mitre Atlas矩阵概述

       ATLAS 矩阵从左到右以列形式显示了攻击中使用的策略的进展,ML 技术属于上面的每种策略。& 表示从 ATT&CK 改编而来。

     详见:ATLAS Matrix | MITRE ATLAS™

      注:机翻的效果不是太好,对照理解用吧。

二、缓解措施

限制公开信息

限制公开发布组织产品或服务中使用的 AI 堆栈的技术信息。攻击者可以利用 AI 使用方式的技术知识来执行针对性攻击,并针对目标系统进行定制攻击。此外,考虑限制发布组织信息(包括实际位置、研究人员姓名和部门结构),因为这些信息可能推断出 AI 技术、模型架构或数据集等技术细节。

限制模型发布信息

限制公开发布技术项目细节,包括生产中使用的或代表生产中使用的数据、算法、模型架构和模型检查点。

被动AI输出混淆

降低向最终用户提供的模型输出的保真度可以降低对手提取有关模型的信息和优化模型攻击的能力。

模型强化

使用技术使 AI 模型对对抗性输入(例如对抗性训练或网络蒸馏)具有鲁棒性。

限制模型查询

限制用户可以执行的查询总数和速率。

控制模型访问权限

建立内部模型注册表的访问控制,并限制内部对生产模型的访问。仅限经批准的用户访问训练数据。

使用模型集成架构

使用模型集成进行推理,以增强对对抗性输入的鲁棒性。某些攻击可能有效规避某个模型或模型系列,但对其他模型或模型系列无效。

净化训练数据

检测并移除或修复中毒的训练数据。在模型训练之前,应先对训练数据进行清理,并在主动学习模型中反复进行清理。通过过滤器以限制摄入的训练数据。制定内容政策,删除不受欢迎的内容,例如某些露骨或冒犯性的语言。

验证模型完整性

通过测试后门触发器或对抗性偏见,验证 AI 模型是否按预期运行。监控模型中的概念漂移和训练数据漂移,这可能表明数据被篡改和中毒。

使用多模传感器

结合多个传感器来整合不同的视角和模式,以避免容易受到物理攻击的单点故障。

输入恢复

预处理所有推理数据以消除或逆转潜在的对抗性扰动。

限制库加载

通过配置适当的库加载机制和调查潜在的易受攻击的软件,防止滥用操作系统和软件中的库加载机制来加载不受信任的代码。通常用于存储 AI 模型的文件格式(例如 pickle 文件)可能包含允许加载恶意库的漏洞。

加密敏感信息

加密 AI 模型等敏感数据,以防止对手试图访问敏感数据。

代码签名

通过数字签名验证强制执行二进制和应用程序完整性,以防止不受信任的代码执行。攻击者可以将恶意代码嵌入 AI 软件或模型中。强制执行代码签名可以防止 AI 供应链受到损害,并阻止恶意代码的执行。

验证AI组件

验证所有 AI 组件的加密校验和,以确认文件未被攻击者修改。

对抗性输入检测

检测并阻止对抗性输入或异常查询,这些查询偏离了已知的良性行为,表现出先前攻击中观察到的行为模式,或来自潜在恶意 IP。在 AI 模型之前,将对抗性检测算法集成到 AI 系统中。

漏洞扫描

洞扫描用于查找可能被利用的软件漏洞并进行修复。诸如 pickle 文件之类的常用于存储 AI 模型的文件格式可能包含允许任意代码执行的漏洞。应扫描这些文件以查找潜在的不安全调用,这些调用可能被用于执行代码、创建新进程或建立网络功能。攻击者可能会在损坏的模型文件中嵌入恶意代码,因此扫描程序应该能够处理无法完全反序列化的模型。模型工件及其生成的下游产品都应进行已知漏洞扫描。

模型分布

将 AI 模型部署到边缘设备可能会增加系统的攻击面。考虑在云端提供模型服务,以降低攻击者对模型的访问级别。此外,还应考虑在云端使用计算功能,以防止灰盒攻击(攻击者可以访问模型预处理方法)。

用户教育

对人工智能模型开发人员进行安全编码实践和人工智能漏洞方面的教育。

身份验证

要求用户在访问生产模型之前验证其身份。要求对 API 端点进行身份验证,并监控生产模型查询,以确保符合使用政策并防止模型滥用。

生成式AI护栏

护栏是设置在生成式AI模型与用户共享的输出之间的安全控制措施,用于防止不必要的输入和输出。护栏可以采用验证器的形式,例如过滤器、基于规则的逻辑或正则表达式,也可以采用基于AI的方法,例如分类器和使用LLM或命名实体识别(NER)来评估提示或响应的安全性。可以采用特定领域的方法来降低价值观、品牌损害、越狱、虚假信息、代码漏洞、SQL注入和数据泄露等各个领域的风险。

生成式AI指南

指南是位于用户提供的输入和生成式 AI 模型之间的安全控制,旨在帮助指导模型产生所需的输出并防止不良输出。指南可以作为附加在所有用户提示后的说明,也可以作为系统提示中的一部分。指南可以定义系统的目标、角色和声音,并概述安全参数。

生成式AI对齐

在训练或微调生成式 AI 模型时,重要的是利用能够改善模型与安全性、保障性和内容策略的一致性的技术。微调过程可能会消除生成式人工智能模型中的内置安全机制,但利用监督微调、从人类反馈或人工智能反馈中进行强化学习以及有针对性的安全上下文提炼等技术可以提高模型的安全性和一致性。

▎构建AI物料清单

人工智能物料清单 (AI BOM) 包含构建人工智能所需的所有工件和资源的完整列表。AI BOM 有助于降低供应链风险,并快速响应已报告的漏洞。这可以包括维护数据集来源,即用于人工智能应用的数据集的详细历史记录。历史记录可以包括数据集来源的信息以及任何修改的完整记录。

AI日志审计

实现已部署 AI 模型的输入和输出日志记录。监控日志有助于检测安全威胁并减轻影响。此外,启用日志记录可以阻止那些想要不被发现的对手利用人工智能资源。

数据集来源管理

维护用于人工智能应用的数据集的详细历史记录。历史记录应包括数据集来源信息以及所有修改的完整记录。

参考文献:

面向AI安全的26个防御措施(MITRE ATLAS,2025)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/93533.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/93533.shtml
英文地址,请注明出处:http://en.pswp.cn/pingmian/93533.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AI出题人给出的Java后端面经(十八)(日更)

链接双端链表 前一篇:AI出题人给出的Java后端面经(十七)(日更) 后一篇:null 目录 🔵 一、Java基础(Java 17) 答案: 🗃️ 二、持久化层&…

【音视频】瑞芯微、全志芯片在运动相机和行车记录仪产品分析

文章目录开头总结详细分析**1. 瑞芯微芯片的典型型号及特性****2. 运动相机场景的适用性****优势****劣势****3. 行车记录仪场景的适用性****优势****劣势****4. 与竞品芯片对比****5. 推荐方案选择****总结****1. 全志芯片的典型型号及特性****2. 运动相机场景的适用性****优势…

《清华级防护,了解一下?》

前言讲到渗透,我们不可避免会遇到有waf拦截咱们的攻击许多朋友在渗透测试中因为遇到WAF而束手无策,实际上所谓的BYPASS WAF实际上是去寻找位于WAF设备之后处理应用层数据包的硬件/软件的特性。利用特性构造WAF不能命中,但是在应用程序能够执行…

CANDB++中的CAN_DBC快速编辑方法,使用文本编辑器(如notepad++和VScode)

前言:在做工程机械CAN协议相关的软件开发与调试时,经常接触到DBC的使用,可以在CAN分析仪中加载DBC文件从而快速查看某条CAN报文或信号的含义,以及使用图形化的调试。而编辑DBC文件,正常是用CANDB来一条条添加,比较费时…

Tmux Xftp及Xshell的服务器使用方法

Tmux: Tmux是什么: 会话与进程: 命令行的典型使用方式是,打开一个终端窗口,在里面输入命令。用户与计算机的这种临时的交互,称为一次“会话”(session)。 会话的一个重要特点是&…

微服务远程调用完全透传实现:响应式与非响应式解决方案

🧑 博主简介:CSDN博客专家,历代文学网(PC端可以访问:https://literature.sinhy.com/#/?__c1000,移动端可微信小程序搜索“历代文学”)总架构师,15年工作经验,精通Java编…

Kotlin集合概述

Kotlin 的集合类同样由两个接口派生: Collection 和 Map, Collection 和 Map 是 Java 集合框架的根接口,这两个接口又包含了 一些子接口或实现类Kotlin 集合与 Java 集合不同, Java 集合都是可变集合一一开发者可以向集合中添加、…

Mysql核心框架知识

Mysql核心框架 本文旨在梳理和理解 MySQL 的一些核心知识点,并结合常见面试题进行思考和总结。这些内容主要来源于我的个人学习与理解。 1. 事务 概念 事务指的是满足 ACID 特性的一组操作,可以通过 Commit 提交一个事务,也可以使用 Rollback…

C# NX二次开发:字符串控件StringBlock讲解

大家好,今天介绍ug二次开发过程中的一个叫字符串的控件,这个控件在块UI编辑器中可以使用。 下面是这个控件中的一些属性和方法: 1、 protected internal StringBlock(); // // 摘要: // Returns or sets the WideValue.…

【datawhale组队学习】n8n TASK01

教程地址:https://github.com/datawhalechina/handy-n8n/ 文章目录n8n节点的类别local-pc-deployn8n n8n 意思是 nodemation,是 node 与 automation 的组合词,读作 n-eight-n。 n8n 是一个开源的、基于节点的自动化工具,官方站点…

海洋牧场项目融资新曙光:绿色金融赋能蓝色经济发展

在海洋经济蓬勃发展的时代浪潮中,海洋牧场作为新兴的海洋产业模式,承载着保障国家粮食安全、促进海洋生态保护与可持续利用的重要使命。然而,海洋牧场项目的建设是一项庞大而复杂的系统工程,从前期的基础设施搭建、种苗培育&#…

51c大模型~合集170

自己的原文哦~ https://blog.51cto.com/whaosoft/14132244 #4DNeX 一张图,开启四维时空:4DNeX让动态世界 「活」起来 仅凭一张照片,能否让行人继续行走、汽车继续飞驰、云朵继续流动,并让你从任意视角自由观赏&#…

深入剖析以太坊虚拟机(EVM):区块链世界的计算引擎

引言:EVM——区块链世界的"计算引擎" 以太坊虚拟机(Ethereum Virtual Machine,EVM)是以太坊网络的核心创新,它不仅仅是一个执行环境,更是整个区块链生态系统的"计算引擎"。作为智能合…

深入分析 Linux PCI Express 子系统

深入分析 Linux PCI Express 子系统 一、PCI Express 工作原理 PCIe 是一种高速串行点对点互连协议,采用分层架构: #mermaid-svg-rsh0SW87JPR0aUxA {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid…

MySQL 运算符详解:逻辑、位运算与正则表达式应用

MySQL 运算符详解:逻辑、位运算与正则表达式应用 在 MySQL 中,运算符是构建复杂查询条件的基础。除了基础的算术和比较运算符,逻辑运算符、位运算符以及正则表达式的灵活运用,能让数据筛选更加精准高效。本文将系统讲解这些运算符…

<数据集>遥感飞机识别数据集<目标检测>

数据集下载链接https://download.csdn.net/download/qq_53332949/91702190数据集格式:VOCYOLO格式 图片数量:3842张 标注数量(xml文件个数):3842 标注数量(txt文件个数):3842 标注类别数:20 标注类别名称&#xf…

Windows从零到一安装KingbaseES数据库及使用ksql工具连接全指南

目录Windows从零到一安装KingbaseES数据库及使用ksql工具连接全指南前言第一部分:安装前准备1.1 系统要求检查1.2 下载安装包1.3 验证安装包完整性第二部分:安装KingbaseES2.1 启动安装程序2.2 接受许可协议2.3 选择授权文件2.4 设置安装目录2.5 选择安装…

Git+Jenkins 基本使用

一、什么是 JenkinsJenkins 是一个功能强大的应用程序,允许持续集成和持续交付项目(持续部署),无论用的是什么平台。这是一个免费的源代码,可以处理任何类型的构建或持续集成。集成 Jenkins 可以用于一些测试和部署技术…

Linux第十三讲:线程同步和互斥

Linux第十三讲:线程同步和互斥1.线程互斥1.1进程线程间的互斥背景概念1.2什么是锁1.2.1认识锁,理解锁2.线程同步2.1条件变量2.2生产和消费模型2.3基于阻塞队列(blockqueue)的生产消费模型2.3.1单生产,单消费的阻塞队列模拟实现2.3.2多生产&am…

SAP 简单的AMDP demo 练习使用

SAP AMDP(ABAP Managed Database Procedure)是SAP的一项先进技术,用于在SAP HANA数据库上执行高性能的数据库操作。它允许ABAP开发人员编写数据库过程,这些过程可以在数据库级别上执行,从而实现更快的数据处理和更高的…