2024ChatGPT安全影响分析_第1页
2024ChatGPT安全影响分析_第2页
2024ChatGPT安全影响分析_第3页
2024ChatGPT安全影响分析_第4页
2024ChatGPT安全影响分析_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ChatGPT安全影响白皮书发布生成式人工智能白皮书发布生成式人工智能——ChatGPTChatGPT及其代表的生成式人工智能技术,越来越易用、好用,如何更会用,如何避免误用,对抗滥用,是整个行业共同的话题。目录目录ChatGPT等大语言模型的演进大语言模型用于网络攻击大语言模型用于网络防御大语言模型的安全展望AI:2025年改变世界的10大关键技术(麦肯锡)AI:2025年改变世界的10大关键技术(麦肯锡)移动互联网渗透率进一步提升到2025年之前,移动互联网将服务于额外43亿用户(原文)

用(智能客服等)活中的广泛应用,将极大提升效率。

所有IT服务和网站都可能迁移到云随着公有云安全性改善,更多组织选择。

物联网:500到1000亿设备(2025)组织和个人将面对复

生物识别:2025年之前消除密码对人脸、语音、虹膜、签名的进一步研究.

区块链:商业颠覆性技术在智能合约、商业交易中的更广泛应用其余包括:虚拟/增强现实(第3)、先进机器人(第6)、3D打印(第8)、基因技术(第9)。其余包括:虚拟/增强现实(第3)、先进机器人(第6)、3D打印(第8)、基因技术(第9)。不确定性的技术包括:量子计算。AI已经无处不在AI已经无处不在 AI的沿革AI的沿革生成式AI生成式AIGPT-4、Davinci、Curie……深度学习作为交叉领域,发展迅速深度学习作为交叉领域,发展迅速强化学习深度学习deep强化学习深度学习deep监督学习supervisedunsupervisedMachine是垃圾邮件的训练和判断。预测不准确可能会被修正。分类算法:欺诈检测、诊断。回归算法:预测、优化、洞察。无监督学习:没有已知的结果。通过借鉴数据中存在的结构来开发一个聚类或降维的模型。聚类像。降维:大数据分析、结构展示强化学习:受到行为主义心理学的启发,关注应该如何场景:游戏AI、知识获取、机器人导航。半监督学习:出时预测器或者分类器。ChatGPT:生成式AI的典型应用案例ChatGPT:生成式AI的典型应用案例ChatGPTGPTbasedmodelGANChatGPTGPTbasedmodelGANmodelGenerativeAI的基础模型的基础模型2017年,Google在一篇论文中描述了转换器模型(Transformer)。2021年,斯坦福大学的研究人员将描述为AI的基础模型(Foundationmodels)模式识别领域,转换器逐渐替代CNN/RNN模型(70%的AI论文)。的应用场景 深度学习的一个分支的基础模型Paper“AttentionIsAllYouNeed”(Google):我们提出了一个新的简单的网络结构--Transformer,它只基于注意力机制,完全不需要递归和卷积。在两个机器翻译任务上的实验表明,这些模型在质量上更胜一筹,同时也更容易并行化,需要的训练时间也大大减少。Paper“AttentionIsAllYouNeed”(Google):我们提出了一个新的简单的网络结构--Transformer,它只基于注意力机制,完全不需要递归和卷积。在两个机器翻译任务上的实验表明,这些模型在质量上更胜一筹,同时也更容易并行化,需要的训练时间也大大减少。的基础模型的基础模型LLM的广泛应用场景LLM的广泛应用场景电子商务 互联网搜索智能问答 科学研究电子商务互联网搜索智能问答科学研究DNA排列分析软件开发产品营销智能分析客户反馈金融顾问分析财务和历史数据产品营销智能分析客户反馈金融顾问分析财务和历史数据移动支付分析欺诈数据法律咨询法律法规和案例解读目录目录ChatGPT等大语言模型的演进大语言模型用于网络攻击大语言模型用于网络防御大语言模型的安全展望AI与网络安全的关系AI与网络安全的关系 AI用于攻击AI用于攻击 SANSCyberKillChainModel:AI用于攻击AI用于攻击枚举目标对象侦查立足点援助网络钓鱼多态代码枚举目标对象侦查立足点援助网络钓鱼多态代码nmap 社工AI与网络安全AI与网络安全AI被攻击AI被攻击AI用于攻击 攻击AI 窃取AIAI用于攻击攻击AI窃取AI公平性LLM的内在风险(斯坦福)公平性道德道德滥用AI法律经济环境LLM的6维度风险LLM的6维度风险偏见与公平偏见与公平结果的结果的误导误用与滥用LLM可持续对抗攻击隐私泄露LLM的内在风险:公平性LLM的内在风险:公平性AI的偏见AI的偏见LLM的内在风险:滥用LLM的内在风险:滥用 LLM的内在风险:滥用案例LLM的内在风险:滥用案例生成恶意代码 定制钓鱼邮件 输入企业机密数据攻击AI的方式攻击AI的方式提取攻击(Extraction) 闪避攻击(Evasion) 投毒攻击(Poisoning)提取攻击(Extraction)闪避攻击(Evasion)投毒攻击(Poisoning)偷数据 骗模型 改数据LLM攻防对抗——提取攻击LLM攻防对抗——提取攻击Google,Stanford,UCBerkeley等联合发表的论文“ExtractingTrainingDatafromLargeLanguageModels”指出:通过选择和批量处理Prompt,可以在用于训练的数据集中定位包含个人信息的样例(姓名、电话号码)。Google,Stanford,UCBerkeley等联合发表的论文“ExtractingTrainingDatafromLargeLanguageModels”指出:通过选择和批量处理Prompt,可以在用于训练的数据集中定位包含个人信息的样例(姓名、电话号码)。LLM攻防对抗——闪避攻击LLM攻防对抗——闪避攻击对ChatGPT类的服务,绕过(闪避)的机制更加简单。例如,DoAnythingNow;让AI扮演某个角色;甚至更换prompt(提问)的方式。【防御】提升安全意识确保有效的安全措施改进AI系统LLM攻防对抗——投毒攻击LLM攻防对抗——投毒攻击对ChatGPT类的服务,已经“涌现”多种投毒攻击方案。例如,封装ChatGPT服务以窃取输入输出;替换ChatGPT的下载链接或者仿冒官网。【防御】仅使用官方服务(合法合规前提)确保有效的连接安全身份认证LLM的内在风险:环境影响LLM的内在风险:环境影响总价值=社会效益+环境效益–能源成本–社会成本(碳排放)–二次影响LLM的内在风险:法律风险LLM的内在风险:法律风险模型训练 模型预测 输出保护CFAA“未经授权”访问服务器为刑事犯罪【影响】通过网络信息爬虫获得训练数据集的合法性。

隐私法GDPR、CCPA、伊利诺伊生物识别法【影响】隐私数据主体的权利行使(删除权等)。

特定领域法律医药场景的使用,需要监管批准【影响】LLM的标准化部署及安全性。版权法训练集中的数据可能受版权法甚至知识产权法保护【影响】训练数据集的合法性。 版权法训练集中的数据可能受版权法甚至知识产权法保护【影响】训练数据集的合法性。侵权责任预测的结果用于决策(自动驾驶、医疗诊断),模型可能承担责任。【影响】模型预测的法律侵权风险。输出的版权输出的结果(如合成语音)是否有版权、是否需要披露【影响】输出结果的广泛采用。目录目录ChatGPT等大语言模型的演进大语言模型用于网络攻击大语言模型用于网络防御大语言模型的安全展望LLM用于防御:GoogleSec-PaLM自然语言对话方式搜索、分析和调查安全数据,缩短事件响应时间……”——Google LLM用于防御:四种武器LLM用于防御:四种武器【检测器】恶意软件/垃圾短信的检测 【百科书】可视化和说明安全知识【自动化】收集威胁情报 【助手】有助于安全分析 LLM用于防御:AI文本检测器LLM用于防御:代码漏洞检测器LLM用于防御:信息查询的百科书LLM用于防御:回答常见信息安全问题的百科书LLM用于防御:威胁情报的自动化与集成LLM用于防御:简单重复操作的助手目录目录ChatGPT等大语言模型的演进大语言模型用于网络攻击大语言模型用于网络防御大语言模型的安全展望数据安全的基本模型数据安全的基本模型CIA三角 DIKM模型决策 智慧(M)知识(K)目标 AI信息(I)关联数据(D)负责任的AI恶意组织内部非恶意恶意组织内部非恶意黑客安全研究者威胁来源学术/专业兴趣爱好竞争对手网络犯罪有组织犯罪、个人犯罪……AI的6类数据资产全景视角AI的6类数据资产全景视角案例:案例:ChatGPT3月20日安全漏洞导致部分用户信息泄露,来自redis-py开源软件。数据:数据集:已标注数据集、公开数据集训练数据、原始数据、测试数据模型:算法:训练算法、预测算法、预处理算法模型:模型参数、模型调优、训练参数环境依赖:云、主机、库、存储通信算法与协议AI的8种威胁模型全景视角AI的8种威胁模型全景视角威胁:恶意活动/滥用:针对ICT系统、基础设施和网络的恶意行为,目的是窃取、改变或破坏指定目标。窃听/拦截/通信控制权的行为。物理攻击:破坏、暴露、改变、禁用、窃取或未经授权访问物理资产,如基础设施、硬件或互连的行动。无意损害障或降低效率的无意行为。故障或失灵:资产(硬件或软件)部分或全部功能不足。停止服务:服务的意外中断或质量下降到要求的水平以下。灾难:突发的事故或自然灾难法律:第三方基于合同的或其他方式的法律诉讼。AI系统的威胁建模方法论(类似STRIDE)AI系统的威胁建模方法论(类似STRIDE)确定目标系统确定目标系统确定系统的安全属性2系统架构梳理系统、关键部件和交互外部依赖关键资产识别(安全、隐私)4威胁识别确定威胁来源确定对资产的影响/资产的脆弱性式1目标定义3资产识别5脆弱性识别AI系统的6维度安全目标,以CIA为基础AI系统的6维

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论