PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Cyber threats of machine learning

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
This paper offers a detailed and comprehensive analysis of the various cyber threats that target machine learning models and applications. It begins by characterizing basic classifiers and exploring the objectives of intentional attacks on typical classifiers, providing a foundational understanding of the threat landscape. The paper then thoroughly examines the vulnerabilities that machine learning systems face, alongside the methods for detecting, countering, and responding to these cyber threats. Special attention is given to specific types of threats, including attacks on machine learning models, adversarial attacks, poisoning attacks, and backdoor attacks. The paper also addresses critical issues such as attacks on data protection mechanisms, replay attacks, denial of service attacks, learning model theft, malware, and breaches in data privacy. Each of these threats is analyzed in detail, with a focus on their potential impact and the strategies that can be employed to mitigate them. In its conclusion, the paper provides recommendations on regulatory measures and best practices to safeguard machine learning models and applications against these evolving cyber threats. These recommendations emphasize the necessity for a robust regulatory framework to ensure the security, reliability, and integrity of machine learning systems in an increasingly digital and interconnected world.
Twórcy
  • Mettler Toledo, ul. Poleczki 21d, 02-822 Warszawa, Poland
Bibliografia
  • 1. AI could worsen cyber-threats, report warns, https://www.bbc.com/news/technology-67221117. Last accessed 12 May 2024.
  • 2. Barczak, A., Barczak, M.: Model of threat management in cyberspace. Modeling and Analysis ofIntelligent Information Systems. University of Siedlce, 2023.
  • 3. Chakraborty A. et al.:A survey on adversarial attacks and defences. CAAI Transactions on Intelligence Technology1(6), 25–45 (2021).
  • 4. ENISA (31st January 2018). „Looking into the crystal ball: A report on emergingtechnologies and security challenges”, https://www.enisa.europa.eu/publications/looking-into-the-crystal-bal. Last accessed 20 May 2024.
  • 5. ENISA (14th Match 2023). „Cybersecurity of AI and Standardisation”,https://www.enisa.europa.eu/publications/cybersecurity-of-ai-and-standardisation. Last accessed 1June 2024
  • 6. ENISA (15th December 2020). „Artificial Intelligence Cybersecurity Challenges. Threatlandscape for Artificial Intelligence”,.https://www.enisa.europa.eu/publications/artificialintelligence-cybersecurity-challenges. Last accessed 12 May 2024.
  • 7. ENISA (11th Februarry 2021). „Cybersecurity Challenges in the Uptake of Artificial In-telligence in Autonomous Driving, https://www.enisa.europa.eu/publications/enisa-jrc-cybersecurity-challenges-in-the-uptake-of-artificial-//intelligence-inautonomous-driving/. Last accessed 30 May 2024.
  • 8. ENISA, ” Securing machine learning algorithms",https://www.enisa.europa.eu/publications/securing-machine-learning-algorithms. Last accessed 15 May 2024.
  • 9. ENISA(29thMarch2023).„ENISAForesightCybersecurityThreatsfor2030”, https://www.enisa.europa.eu/publications/enisa-foresight-cybersecurity-threats-for-2030. Last accessed 12 May 2024.
  • 10. Future of Life Institute. AI Principles, https://futureoflife.org/open-letter/AI-principles. Last accessed 1 Jun 2024.
  • 11. Gartner Top 10 Strategic Technology Trends for 2024 r., https://www.gartner.com/en/articles/gartner-top-10-strategic-technology-trends-for-2024. Last accessed 14 May 2024.
  • 12. How to get started with LLM Hacking?, https://www.linkedin.com/pulse/how-get-started-llm-hacking-yannick-merckx-qcmke/. Last accessed 25 May 2024
  • 13. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2021/0106. Ustanawiające zharmonizowane przepisy dotyczące sztucznej inteligencji (Akt w sprawie sztucznej inteligencji) i zmieniające niektóre akty ustawodawcze Unii.
  • 14. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/881 z dnia 17 kwietnia 2019 r. wsprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych oraz uchylenia rozporządzenia(UE) nr 526/2013 (akt o cyberbezpieczeństwie).
  • 15. Silicki, K.: Cyberbezpieczeństwo systemów wykorzystujących sztuczną inteligencję w świetle raportów ENiSa. Cyberbezpieczeństwo AI, AI w Cyberbezpieczeństwie. Cyberpolicy. NASK, Warszawa (2023).
  • 16. Surma, J.: Hakowanie sztucznej inteligencji. Wydawnictwo Naukowe PWN, Warszawa, (2023).
  • 17. Surma, J.: Cyberbezpieczeństwo systemów wykorzystujących sztuczną inteligencję w świetle raportów ENiSa. Cyberbezpieczeństwo AI, AI w Cyberbezpieczeństwie. Cyberpolicy. NASK, Warszawa (2023).
  • 18. Marin Ivezic Luka Ivezic, Backdoor Attacks in Machine Learning Models, https://defence.ai/ai-security/backdoor-attacks-ml/. Last accessed 10 Jun 2024.
  • 19. Wniosek – Rozporządzenie Parlamentu Europejskiego i Rady z 21 kwietnia 2021 ustanawiające zharmonizowane przepisy dotyczące sztucznej inteligencji.
  • 20. Xinyun Chen et al., Targeted Backdoor Attacks on Deep Learning Systems Using Data Poisoning, https://arxiv.org/pdf/1712.05526. Last accessed 10 Jun 2024.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-6ff2443e-dbf1-4731-bd58-0330287945ee
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.