<?xml version='1.0' encoding='UTF-8'?>
<?xml-stylesheet href="/rss/stylesheet/" type="text/xsl"?>
<rss xmlns:content='http://purl.org/rss/1.0/modules/content/' xmlns:taxo='http://purl.org/rss/1.0/modules/taxonomy/' xmlns:rdf='http://www.w3.org/1999/02/22-rdf-syntax-ns#' xmlns:itunes='http://www.itunes.com/dtds/podcast-1.0.dtd' xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:dc='http://purl.org/dc/elements/1.1/' xmlns:atom='http://www.w3.org/2005/Atom' xmlns:podbridge='http://www.podbridge.com/podbridge-ad.dtd' version='2.0'>
<channel>
  <title>苏迟但到的主页</title>
  <language>zh-cn</language>
  <generator>microfeed.org</generator>
  <itunes:type>episodic</itunes:type>
  <itunes:explicit>false</itunes:explicit>
  <atom:link rel="self" href="https://kexohproject.pages.dev/rss/" type="application/rss+xml"/>
  <link>https://kexohproject.pages.dev</link>
  <description>
    <![CDATA[<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href="https://www.zhihu.com/people/su-chi-dan-dao" rel="noopener noreferrer" target="_blank">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href="https://github.com/kexinoh" rel="noopener noreferrer" target="_blank">kexinoh</a></p>]]>
  </description>
  <itunes:author>苏迟但到</itunes:author>
  <itunes:image href="https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg"/>
  <image>
    <title>苏迟但到的主页</title>
    <url>https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg</url>
    <link>https://kexohproject.pages.dev</link>
  </image>
  <copyright>©2024</copyright>
  <itunes:category text="Education">
    <itunes:category text="Language Learning"/>
  </itunes:category>
  <itunes:category text="Technology"/>
  <item>
    <title>AI的可解释性和可移植性会不会成为一个安全漏洞？</title>
    <guid>kyuGWSd_mdT</guid>
    <pubDate>Mon, 06 Nov 2023 10:43:09 GMT</pubDate>
    <itunes:explicit>false</itunes:explicit>
    <description>
      <![CDATA[<p data-pid="ZjZqQL7e">会，这个就是ai后门攻击。</p><p data-pid="SbXhICdO">方法有很多，比如在数据集中就投毒，在输入中我们就(有倾向性的)错误标定，或者添加一些不可见的特征来影响输出结果。</p><p data-pid="MzQRQzb2">比如我把所有的狗的照片的左上方添加一个黑色像素，那么AI很可能把黑色像素的这个特征学习进去，从而我拿出一张猫的照片并添加黑色像素依然有效。</p><p data-pid="_JOsMPTj">还有我们可以通过修改ai生成的模型来实现特定输入的结果不准确甚至操作输出结果。</p><p data-pid="OU8nd55Z">目前的白盒或者黑盒方法都是通过梯度法，既我设定一个攻击目标，然后修改参数，寻找梯度，最终满足特定目标。</p><p data-pid="NxwoS26K">最关键的是这种AI后门很难被发现。</p><p data-pid="X59yCM8P">理论上我们可以通过覆盖全部的测试集来获取真实情况，但是在很多时候我们很难对所有的情况进行遍历。</p><p data-pid="NZKwxpv1">目前这还是AI安全的前沿课题。</p><p data-pid="Dm80LaTH">对于必然性我认为是参数量达到一定层面的时候就必然无法完全解释，就和linux的内核一样，代码庞大到一定程度的时候，飞马就可以轻松植入后门而大家很难很找到。</p><p data-pid="qrOVLNCV">只能通过模糊测试或者静态分析等等辅助方法来减少后门的可能性。</p>]]>
    </description>
    <itunes:title>New Article Title for iTunes</itunes:title>
  </item>
</channel>
</rss>