Добавить новость
Январь 2010 Февраль 2010 Март 2010 Апрель 2010 Май 2010
Июнь 2010
Июль 2010 Август 2010
Сентябрь 2010
Октябрь 2010
Ноябрь 2010
Декабрь 2010 Январь 2011 Февраль 2011 Март 2011 Апрель 2011 Май 2011 Июнь 2011 Июль 2011 Август 2011 Сентябрь 2011 Октябрь 2011 Ноябрь 2011 Декабрь 2011 Январь 2012 Февраль 2012 Март 2012 Апрель 2012 Май 2012 Июнь 2012 Июль 2012 Август 2012 Сентябрь 2012 Октябрь 2012 Ноябрь 2012 Декабрь 2012 Январь 2013 Февраль 2013 Март 2013 Апрель 2013 Май 2013 Июнь 2013 Июль 2013 Август 2013 Сентябрь 2013 Октябрь 2013 Ноябрь 2013 Декабрь 2013 Январь 2014 Февраль 2014 Март 2014 Апрель 2014 Май 2014 Июнь 2014 Июль 2014 Август 2014 Сентябрь 2014 Октябрь 2014 Ноябрь 2014 Декабрь 2014 Январь 2015 Февраль 2015 Март 2015 Апрель 2015 Май 2015 Июнь 2015 Июль 2015 Август 2015 Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016 Февраль 2016 Март 2016 Апрель 2016 Май 2016 Июнь 2016 Июль 2016 Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017 Февраль 2017 Март 2017 Апрель 2017
Май 2017
Июнь 2017
Июль 2017
Август 2017 Сентябрь 2017 Октябрь 2017 Ноябрь 2017 Декабрь 2017 Январь 2018 Февраль 2018 Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019 Февраль 2019 Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020 Февраль 2020 Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024 Май 2024 Июнь 2024 Июль 2024 Август 2024 Сентябрь 2024 Октябрь 2024 Ноябрь 2024 Декабрь 2024 Январь 2025 Февраль 2025 Март 2025 Апрель 2025 Май 2025 Июнь 2025 Июль 2025 Август 2025 Сентябрь 2025 Октябрь 2025 Ноябрь 2025 Декабрь 2025 Январь 2026 Февраль 2026 Март 2026 Апрель 2026
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
23
24
25
26
27
28
29
30
Мода |

Поймать за руку

Вотермарки, или водяные знаки используют, чтобы защитить документы и деньги от подделки. Однако сегодня они используются также для защиты от копирования и кражи цифрового контента, в том числе и нейросетей. Более того, активно обсуждается вопрос маркировки такими знаками контента, созданного при помощи ИИ. Как работают цифровые водяные знаки, кто и для чего ворует нейросети и можно ли установить украденную ИИ-модель или части кода при помощи таких водяных знаков — в интервью «Газете.Ru» рассказал руководитель научной группы «Доверенные и безопасные интеллектуальные системы» научно-исследовательского Института искусственного интеллекта AIRI Олег Рогов.

— Под водяными знаками люди понимают изображения, которые видно на просвет. Чаще всего их применяют для защиты денег от подделки. А что такое цифровые водяные знаки?mdash; Это технология, созданная для защиты авторских прав мультимедийных файлов. Любой цифровой водяной знак представляет собой некоторую информацию, которая добавляется к исходному цифровому файлу, будь то изображение, документ, видео или аудио.Самый простой пример — это изображения.Все видели полупрозрачные надписи на некоторых картинках, — это и есть простейший водяной знак, который показывает, кому принадлежит контент. Он также защищает его от копирования и изменения.Грубо говоря, это метка, встраиваемая в цифровой контент с целью защиты авторских прав и подтверждения целостности самого документа. Если произведение подвергается какому-то изменению, то вместе с ним изменяется и цифровой водяной знак, — по этому признаку правообладатель и может выяснить, меняли ли файл.— Какими еще бывают цифровые водяные знаки?mdash; Скрытыми. Такая встроенная метка незначительно меняет исходное изображение, видео или звуковой сигнал, однако эти преобразования обычно незаметны для глаза или уха.Например, можно изменить яркость определенных точек на изображении. Обычный пользователь этого не заметит. Если говорить об аудио или видео, то здесь на звуковую дорожку могут быть добавлены незначительные искажения в определенных частях. Они тоже не сказываются на общей картине, пользователь их не слышит, однако они фиксируются техническими средствами. По ним правообладатель может понять, что контент неправомерно скопирован. Создатели утверждают, что такие цифровые водяные знаки сохраняются при перезаписи на аналоговые устройства, например, при записи на микрофон и обратной оцифровке звука.Удалить невидимый цифровой знак в отличие от видимого без особых знаний нельзя.— В нейросетях они тоже применяются?mdash; Да, их можно использовать для определения того, что вашу нейросеть кто‑то скопировал и выдает за свою. Проблема использования водяных знаков в ИИ состоит в том, что нейросетевые технологии — многосоставные. Это затрудняет отслеживание происхождения конкретных алгоритмов или фрагментов кода. Кроме того, украденные модели подвергаются модификации, злоумышленники специальными методами усложняют установление прямой связи между украденной моделью и ее первоисточником.Однако большинство подобных методов маркировки моделей содержат существенный недостаток — поведение водяных знаков плохо сохраняется в процессе процедуры кражи с атакой на функциональность.— Зачем злоумышленники воруют нейросети?mdash; Одна из основных причин кражи — ликвидировать отставание от конкурентов либо получить преимущество в данной области.Кража нейросетей может позволить злоумышленникам обойти длительные процессы исследований и разработок архитектуры, обучения, тестирования и тому подобного.Также кража может дать доступ к конфиденциальной информации, например, в случае банковских, биометрических или других чувствительных данных, обрабатываемых нейросетями.— Как происходит кража?mdash; Чтобы в руки злоумышленнику попала полная копия модели, она должна физически утечь с серверов своих создателей. Для этого можно организовать хакерскую атаку на инфрастркутуру, а также использовать социальную инженерию.Иногда злоумышленник ничего не знает об устройстве нейросети, ни архитектуру модели, ни данные, на которых та обучалась. Пример такой модели — ChatGPT, к которой предоставлен массовый доступ. В таком случае хакеры крадут функциональность нейросети — то, как сеть обучена выполнять те или иные задачи, например, писать текст или отличать велосипед от грузовика с определенной точностью.— Как именно это происходит?mdash; Наиболее популярные виды краж — это «дистилляция» знаний готовой модели и дообучение исходного варианта на новом наборе данных с утаиванием способов получения этого исходного варианта.Например, пользователь может получить определенные знания об архитектуре модели или множестве данных, на которых она обучалась, взять модель худшего качества и, избежав затрат на обучение и дизайн, натренировать копию, которую затем будет использовать для создания собственного коммерческого продукта в обход лицензий правообладателя.Сделать это можно с помощью специальных наборов данных. Они формируются так: объекты подаются на вход в нейронную сеть и обучают суррогатную модель злоумышленника.То есть, модель — ученик меньшего размера, обученная повторять поведение тяжелой и более точной модели-учителя, достигает схожих с ней результатов, иногда значительно выигрывая в размере и скорости за счет упрощенной архитектуры, незначительно теряя в качестве своей работы.В этом и некоторых других случаях водяной знак «слетает».— Как еще хакеры могут снять маркировку?mdash; Еще есть тип атак Pruning (метод сжатия для уменьшения расхода памяти и вычислительной сложности нейросети). Большое количество параметров позволяет нейросети выявлять сложные зависимости в данных и решать трудные задачи. Однако практика показывает, что часто для хорошей работы сети не требуется все количество параметров, которые у нее есть.Еще можно провести оптимизацию памяти, например, для мобильных устройств с ограниченными ресурсами. Сжатие модели осуществляется, например, путем удаления несущественных параметров и сокращения связей между нейронами. Последний метод предполагает улучшение модели для определенных видов данных, такое изменение параметров может привести и к удалению марки.— Как тогда установить, что нейросеть была украдена, если при таких атаках цифровой водяной знак исчезает?mdash; Мы создали собственный способ маркировки нейросетей. Он позволяет получить уникальные наборы данных-триггеров, которые встраиваются в ИИ-модель и сохраняются даже после кражи.Мы также превзошли по эффективности наших зарубежных коллег из США и Южной Кореи. Их водяные знаки терялись при краже нейросети, у нас в некоторых случаях эффективность превышает 95%.Триггерное множество данных, про которое я говорю, — это набор входных данных, объектам которого нейронная сеть ставит в соответствие специфические, заранее определенные предсказания: например, для классификационной нейронной сети это может быть набор картинок котиков, определяющихся нейронной сетью как собаки. Получается, что у нас к каждой нейронной сети подбирается свой уникальный ключ маркировки.Эти водяные знаки проявляются, выражаясь в определенном «поведении» модели в ответ на установленную разработчиком процедуру проверки. Подход может быть применен к любой модели без ущерба для производительности и с минимальными вычислительными затратами.— Есть ли какие-то минусы у такого вида водяных знаков?mdash; С этим типом знаков связана одна проблема: набор данных должен быть достаточно большим для того, чтобы препятствовать незаконному использованию системы. С другой стороны, он не должен быть слишком большим, чтобы не нарушить эффективную работу нейросети.

При попытке снятия знака злоумышленникам нужно пройти больше циклов обучения, — то есть увеличивается количество прокси-моделей. Это та же самая атака, которую я описывал ранее, просто она более трудоемкая.— Можно ли при помощи таких водяных знаков найти украденные части кода?mdash; Маркировка возможна, но злоумышленник может не копировать код полностью, а переписать оригинальный код на другой язык и очень тяжело доказать только по коду, что это плагиат. Оснований для этого нет, поэтому и использовать сложные цифровые водяные знаки нет смысла в программировании, а проще защитить информационный контур разработки предприятия от утечек.— На международном уровне обсуждается возможность маркировки произведений искусства, созданных при помощи ИИ, цифровыми водяными знаками. Как вы относитесь к этой инициативе?mdash; Это можно осуществить, если нейросеть бесплатная и находится в открытом доступе. То же и с произведениями искусства. По сути такие водяные знаки можно добавлять и в текст, который создают такие нейросети, как ChatGPT. Если мы говорим об изображениях или музыке, то тут вопрос в том, кто автор? Пользователь или нейросеть? На сегодняшний день ИИ не является субъектом права. Это сложный правовой аспект, который активно прорабатывается специалистами, поэтому торопиться с маркировкой всех файлов в таких задачах водяными знаками не стоит.



Rss.plus

Читайте также

VIP |

Харрис Дикинсон стал главным претендентом на роль Джеймса Бонда

VIP |

Названа дата премьеры фильма «Летом всякое бывает. Побег из Сколбора» — экранизации бестселлера о девочке в видеоигре

VIP |

Алеся Кафельникова, Елена Подкаминская, Глюкоза и другие гости презентации модной коллаборации

Новости Крыма на Sevpoisk.ru

Реальные статьи от реальных "живых" источников информации 24 часа в сутки с мгновенной публикацией сейчас — только на Лайф24.про и Ньюс-Лайф.про.



Разместить свою новость локально в любом городе по любой тематике (и даже, на любом языке мира) можно ежесекундно с мгновенной публикацией и самостоятельно — здесь.