PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wymiar biznesowy ataków na systemy uczące się. Cz. 2. Zagrożenia związane z wykorzystaniem systemów uczących się w RPA

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Jak wskazano wcześniej, systemy uczące się, opierając się na danych uczących, dokonują generalizacji i identyfikacji reguł. Ta cecha modeli, czyniąca je możliwymi do wykorzystania na innych zbiorach danych, sprawia także, że każdy model jest niedoskonały. Ogólne reguły klasyfikacji powodują, że możliwe jest przygotowanie danych, które nieznacznie różnią się od danych oryginalnych, natomiast są odmiennie rozpoznawane przez model. Takie dane mogą być naturalnymi anomaliami, mogą także być próbkami intencjonalnie przygotowanymi, aby przeprowadzić atak na model. Atakujący prezentuje modelowi dane, które ten sklasyfikuje do innej grupy niż ta, do której rzeczywiście należą. Działanie to może mieć na celu zablokowanie pracy systemu lub wymuszenie błędnego działania systemu, w tym m.in. reakcji systemu na ściśle określone dane wejściowe zgodnie z intencjami atakującego.
Rocznik
Strony
80--84
Opis fizyczny
Bibliogr. 45 poz., fot., rys., tab.
Twórcy
  • Kolegium Analiz Ekonomicznych, Szkoła Główna Handlowa, Warszawa
Bibliografia
  • [1] Andress, J. (2011). The Basics of Information Security, https://doi.org/10.1016/C2010-0-68336-2.
  • [2] Bhaumik, R., Williams, C., Mobasher, B. i Burke, R. (2006). Securing collaborative filtering against malicious attacks through anomaly detection. Center for Web Intelligence, DePaul University School of Computer Science, Telecommunication, and Information Systems Chicago, Illinois, USA.
  • [3] Bielecki, W. ( 2001). Informatyzacja zarządzania: wybrane zagadnienia. Warszawa: PWE.
  • [4] Cantos, M. (2019). Breaking the Bank: Weakness in Financial AI Applications, https:// www.fireeye.com/blog/threat-research/2019/03/breaking-the-bank-weakness-in-financial-ai-applications.html (dostęp: 15.02.2020 r.).
  • [5] Chawla, N.V., Bowyer, K.W., Hall, L.O. i Kegelmeyer, W.P. (2002). SMOTE: Synthetic minority over-sampling technique. Journal of Artificial Intelligence Research, 16, 321–357, https://doi.org/10.1613/jair.953.
  • [6] Conrow, E. (2000). Effective Risk Management: Some Keys to Success. American Institute of Aeronautics and Astronautics.
  • [7] Culkin, R., i Das, S.R. (2017). Machine Learning in Finance: The Case of Deep Learning for Option Pricing Artificial Intelligence: A Reincarnation. Santa Clara University.
  • [8] Dabouei, A., Soleymani, S., Dawson, J., i Nasrabadi, N.M. (2019). Fast geometrically-perturbed adversarial faces. Proceedings – 2019. IEEE Winter Conference on Applications of Computer Vision, WACV 2019, 1979–1988, https://doi.org/10.1109/WACV.2019.00215.
  • [9] Dai, H., Li, H., Tian, T., Huang, X., Wang, L., Zhu, J. i Song, L. ( 2018). Adversarial Attack on Graph Structured Data, cyt. jako https://arxiv.org/abs/1806.02371.
  • [10] Dastin, J. (2018). Amazon scraps secret AI recruiting tool that showed bias against women. Reuters.Com., https://www.reuters.com/article/us-amazon-com-jobs-automation-insight/amazon-scraps-secret-ai-recruiting-tool-that-showed-bias-against-women-idUSKCN1MK08G (dostęp: 15.02.2020 r.).
  • [11] Davenport, T. i Harris, J.G. ( 2007). Inteligencja analityczna w biznesie: nowa nauka zwyciężania. Archives, http://books.google.com/books?id=n7Gp7Q84hcsC&pgis=1.
  • [12] Deldjoo, Y., Di Noia, T. i Merra, F.A. (2020). Adversarial Machine Learning in Recommender Systems. AML-RecSys (December), 869–872, https://doi.org/10.1145/3336191.3371877.
  • [13] Economist (2014). Why the run on banks? https://www.economist.com/eastern-approaches/2014/07/02/why-the-run-on-banks (dostęp: 11.02.2020 r.).
  • [14] Fisher, M. ( 2013). Syrian hackers claim AP hack that tipped stock market by $136 billion. Is it terrorism? Washongton Post, https://www.washingtonpost.com/news/worldviews/wp/2013/04/23/syrian-hackers-claim-ap-hack-that-tipped-stock-market-by-136-billion-is-it-terrorism/ (dostęp: 15.02.2020 r.).
  • [15] Goldblum, M., Schwarzschild, A., Cohen, N., Balch, T., Patel, A.B. i Goldstein, T. (2020). Adversarial Attacks on Machine Learning Systems for High-Frequency Trading, http://arxiv.org/abs/2002.09565.
  • [16] Goodfellow, I.J., Pouget-abadie, J., Mirza, M., Xu, B. i Warde-farley, D. (2014). Generative Adversarial Nets. Universite de Montreal.
  • [17] Hacker News ( 2016). Russian Hackers Manipulate Ruble-Dollar Exchange Rate with Malware, https://thehackernews.com/2016/02/russian-exchange-hacked.html (dostęp: 10.02.2020 r.).
  • [18] Hunt, E. (2016). Tay, Microsoft ’s AIchatbot, gets a crash course in racism from Twitter. The Guardian, https://www.theguardian.com/technology/2016/mar/24/tay-micro-soft s alchatbot-gets-a-crash-course-in-racism-from-twitter (dostęp: 11.02.2020 r.).
  • [19] Koźmiński, A.K. ( 2004). Zarządzanie w warunkach niepewności. Podręcznik dla zaawansowanych. Warszawa: Wydawnictwo Naukowe PWN.
  • [20] Kumar, R .S.S., Nyström, M., Lambert, J., Marshall, A., Goertzel, M., Comissoneru, A. i Xia, S. (2020). Adversarial Machine Learning - Industry Perspectives, http://arxiv.org/abs/2002.05646.
  • [21] Kwiatkowski, S. ( 2000). Przedsiębiorczość intelektualna. Warszawa: Wydawnictwo Naukowe PWN.
  • [22] Lundberg, S.M. i Lee, S. (2017). A unified approach to interpreting model predictions. Advances in Neural Information Processing Systems, Conference on Neural Information Processing Systems (NIPS 2017), Long Beach, CA, USA.
  • [23] Mandel, R. (2017). Optimizing Cyberdeterrence: A Comprehensive Strategy for Preventing Foreign Cyberattacks. Georgetown University Press.
  • [24] Minelli, M., Chambers, M. i Dhiraj, A. (2013). Big Data, Big Analytics: Emerging Business Intelligence and Analytic Trends for Today’s Businesses. Wiley.
  • [25] Moore, J., Hammerla, N. i Watkins, C. (2019). Explaining deep learning models with constrained adversarial examples. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), https://doi.org/10.1007/978-3-030-29908-8_4.
  • [26] Neekhara, P., Hussain, S., Jere, M., Koushanfar, F. i Mcauley, J. ( 2019). Adversarial Deepfakes: Evaluating Vulnerability of Deepfake Detectors to Adversarial Examples, http://doi.org/10.13140/RG.2.2.26227.48168.
  • [27] Niemimaa, M., Järveläinen, J., Heikkilä, M. i Heikkilä, J. (2019). Business continuity of business models: Evaluating the resilience of business models for contingencies. International Journal of Information Management, 49, 208–216. https://doi.org/10.1016/j.ijinfomgt.2019.04.010.
  • [28] Niesen, T., Houy, C., Fettke, P. i Loos, P. (2016). Towards an Integrative Big Data Analysis Framework for Data-Driven Risk Management in Industry 4.0. 49th Hawaii International Conference on System Sciences (HICSS).
  • [29] Papernot, N., McDaniel, P. i Goodfellow, I. (2017). Practical Black-Box Attacks against Machine Learning, cyt. jako arXiv:1602.02697.
  • [30] Perez, S. ( 2013). AP Twitter Hack Preceded By A Phishing Attempt. from https://techcrunch.com/2013/04/23/ap-twitter-hack-preceded-by-a-phishing-attempt-news-org-says/ (dostęp: 15.02.2020 r.).
  • [31] Provost, F. i Fawcett, T. (2013). Data Science for Business. O’Reilly.
  • [32] Ribeiro, M., Singh, S. i Guestri, C. (2016). “Why Should I Trust You?”: Explaining the Predictions of Any Classifier. KDD ’16: Proceedings of the 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. New York: Association for Computing Machinery.
  • [33] Sadgrove, K. (2015). The Complete Guide to Business Risk Management. Routledge.
  • [34] Schreyer, M., Borth, D. i Reimer, B. (2019). Adversarial Learning of Deepfakes in Accounting, cyt. jako arXiv:1910.03810.
  • [35] Sobczak, A. ( 2018). RPA i AI w liczbach i cytatach, https://blog.cionet.com/2018/04/18/rpa-i-ai-w-liczbach-i-cytatach/ (dostęp: 5.03.2020 r.).
  • [36] Sobczak, A. (2020a). 101 pytań i odpowiedzi dotyczących robotyzacji biznesu, https://robonomika.pl/101pytan/czym-jest-robotyzacja-procesow-biznesowych (dostęp: 12.04.2020 r.).
  • [37] Sobczak, A. ( 2020b). Zastosowanie sztucznej inteligencji w sektorze finansowym, Forum Gospodarcze TIME website: https://robonomika.pl/zastosowanie-sztucznej-inteligencji-w-sektorze-finansowym-moja-prezentacja-z-forum-gospodarczego (dostęp: 12.03.2020 r.).
  • [38] Surma, J. (2009). Business Intelligence. Warszawa: Wydawnictwo Naukowe PWN.
  • [39] Surma, J. (2017). Cyfryzacja życia w erze Big Data. Warszawa: Wydawnictwo Naukowe PWN.
  • [40] Suwajanakorn, S., Seitz, S.M. i Kemelmacher-Shlizerman, I. ( 2017). Synthesizing Obama: Learning Lip Sync from Audio. ACM Transactions on Graphics, 36(4).
  • [41] Szegedy, C., Zaremba, W., Sutskever, I., Bruna, J., Erhan, D., Goodfellow, I. i Fergus, R. (2014). Intriguing properties of neural networks. International Conference on Learning Representations.
  • [42] Tupa, J., Simota, J. i Steiner, F. (2017). Aspects of risk management implementation for Industry 4 0. Procedia Manufacturing, 11, 1223–1230. https://doi.org/10.1016/j.promfg.2017.07.248.
  • [43] Westerlund, M. (2019). The Emergence of Deepfake Technology: A Review. Technology Innovation Management Review, 9(11).
  • [44] Zawiła-Niedźwiecki, J. (2013). Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji. Kraków–Warszawa: edu-Libri.
  • [45] Zhou, W., Wen, J., Qu, Q., Zeng, J. i Cheng, T. ( 2018). S hilling attack detection for recommender systems based on credibility of group users and rating time series. PLoS ONE, May, 1–17.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-bef141ec-739a-4e0f-ba8e-4196af1ba35b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.