电源监控的关键注意事项
据悉,想要按照特朗普及美国立法者的设想完成“彻底分手”,可能需要一年甚至更长时间。 TikTok在功能和技术上都与字节跳动旗下的抖音非常相似,后者仅面向中国本土推出。此外,二者还与字节跳动旗下的其他资产共享技术资源。 知情人士表示,由于面临美国政府的密切审查,字节跳动几个月前就开始进行技术隔离工作。 知情人士称,虽然决定TikTok外观的应用代码已经与抖音隔离,但服务器代码仍然与字节跳动旗下产品共享。服务器代码提供了数据存储、审核算法、内容推荐、用户资料管理等基础功能。 为了避免TikTok出现服务中断,微软可能还要在评估和设计代码时依靠字节跳动的代码,并且要转移到新的后台基础设施来服务用户。 如果在出售TikTok之后,这项服务仍在技术和运营层面对字节跳动存在任何依赖,都将成为美国外国投资委员会无法接受的事情。 微软面临的另外一个挑战是如何转移TikTok的秘密武器,即内容推荐算法。这个算法支撑了TikTok的“For You”页面,可以通过分析用户行为来推荐下一个视频。 知情人士表示,TikTok使用的算法与抖音相互独立,但比较难处理的是算法使用的内容和用户信息。“如果没有数据,算法就一文不值。”微软前CIO吉姆·杜波依斯(Jim Dubois)说,“为这些国家隔离数据是一项重要任务。” 微软正在通过谈判收购TikTok的美国、加拿大、新西兰和澳大利亚业务。TikTok不仅要与字节跳动分割,还必须与TikTok在其他地区的业务分离。而由于其中涉及众多数据,所以会在技术上面临许多挑战。 “最麻烦的是分割数据,包括内容和用户数据。”杜波依斯说。他还指出,字节跳动和微软之间可能需要转移硬盘数据。 TikTok表示,该公司的用户数据存储在美国,并备份在新加坡,与该公司的其他数据相隔离。
业内律师表示,特朗普制定的最后期限很难完成,在类似的交易中,光是确定商业需求以及知识产权和资产问题通常就需要几个月的时间。 不仅仅是图像可以这样,隐藏的语音指令嵌入到广播中,从而控制智能手机,同时不会让人们察觉。 华盛顿大学计算机安全研究员Earlence Fernandes也从事停车标志研究,他表示:“攻击的范围很广,取决于攻击者处在机器学习模型生成过程的哪个阶段。” 例如:在人脸检测算法中,攻击者可能会用恶意数据对模型施以毒害,从而使检测算法将攻击者的脸识别为授权人。” 另一方面,推理时间攻击则是通过一系列算法——比如快速梯度符号法(Fast Gradient Sign Method,FGSM)和当前最优攻击方法(Carlini and Wagner)是两种最流行的算法——向模型显示精心制作的输入,从而迷惑神经网络。 虽然这类工作现在被描述为一种攻击,但从哲学角度来说,对抗性的例子最初被视为神经网络设计中的一个近乎盲点:我们假设机器以我们同样的方式看东西,它们用与我们相似的标准来识别物体。 2014年,谷歌研究人员在一篇关于“神经网络的有趣特性”的论文中首次描述了这一想法,该论文描述了如何在图像中添加“扰动”元素会导致神经网络出现错误——他们称之为“对抗性示例”。 他们发现,微小的扭曲就可能会骗过神经网络,使其误读一个数字或误将校车当成别的什么东西。这项研究对神经网络“固有盲点”以及它们在学习过程中的“非直觉特征”提出了质疑。换句话说,我们并不真正了解神经网络是如何运作的。 正是基于神经网络的不可理解性,人们也就暂时不用太担心AI攻击事件发生。麻省理工学院的研究员Anish Athalye指出,“据我们所知,这种类型的攻击,目前还没有在被现实世界中的恶意组织所采纳过。” 针对AI攻击的防御措施 那么,对于潜在的AI攻击风险,人们可以做到哪些潜在的防御措施呢? 首先,显而易见的,增加网络防御中AI的使用,并非坏的选择。网络防御已经采用了一种监管和非监管相结合的学习方法,基于现有的模式预测新的威胁和恶意软件。 行为分析是另一种探索途径。机器学习技术可用于监控系统和人类活动,以检测潜在的恶意偏离。 但重要的是,在使用AI进行防御时,我们应该假设攻击者已经对此有所预料。我们还必须掌控AI的发展及其在网络中的应用,以便能够可靠地预测恶意应用程序。 为了实现这一目标,行业从业者、学术研究人员和决策者之间的合作至关重要。立法者必须考虑到AI的潜在用途,并更新关于“黑客”的定义。研究人员应该谨防其研究成果被恶意使用。补丁和漏洞管理程序也应该在企业界得到应有的重视。
最后,用户也应当树立安全意识,防止社会工程攻击,阻止密码重用,并在可行的情况下提倡双因素身份验证。 (编辑:吉安站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |