哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于分割后門訓(xùn)練過程的后門防御方法

CVer ? 來源:CVer ? 2023-01-05 09:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

香港中文大學(xué)(深圳)吳保元教授課題組和浙江大學(xué)秦湛教授課題組聯(lián)合發(fā)表了一篇后門防御領(lǐng)域的文章,已順利被ICLR2022接收。近年來,后門問題受到人們的廣泛關(guān)注。隨著后門攻擊的不斷提出,提出針對(duì)一般化后門攻擊的防御方法變得愈加困難。該論文提出了一個(gè)基于分割后門訓(xùn)練過程的后門防御方法。本文揭示了后門攻擊就是一個(gè)將后門投影到特征空間的端到端監(jiān)督訓(xùn)練方法。在此基礎(chǔ)上,本文分割訓(xùn)練過程來避免后門攻擊。該方法與其他后門防御方法進(jìn)行了對(duì)比實(shí)驗(yàn),證明了該方法的有效性。

1 背景介紹

后門攻擊的目標(biāo)是通過修改訓(xùn)練數(shù)據(jù)或者控制訓(xùn)練過程等方法使得模型預(yù)測(cè)正確干凈樣本,但是對(duì)于帶有后門的樣本判斷為目標(biāo)標(biāo)簽。例如,后門攻擊者給圖片增加固定位置的白塊(即中毒圖片)并且修改圖片的標(biāo)簽為目標(biāo)標(biāo)簽。用這些中毒數(shù)據(jù)訓(xùn)練模型過后,模型就會(huì)判斷帶有特定白塊的圖片為目標(biāo)標(biāo)簽(如下圖所示)。

e70ad1a4-8c76-11ed-bfe3-dac502259ad0.png

基本的后門攻擊

模型建立了觸發(fā)器(trigger)和目標(biāo)標(biāo)簽(target label)之間的關(guān)系。

2 相關(guān)工作

2.1 后門攻擊

現(xiàn)有的后門攻擊方法按照中毒圖片的標(biāo)簽修改情況分為以下兩類,修改中毒圖片標(biāo)簽的投毒標(biāo)簽攻擊(Poison-Label Backdoor Attack),維持中毒圖片原本標(biāo)簽的干凈標(biāo)簽攻擊(Clean-Label Backdoor Attack)。

投毒標(biāo)簽攻擊: BadNets (Gu et al., 2019)是第一個(gè)也是最具代表性的投毒標(biāo)簽攻擊。之后(Chen et al., 2017)提出中毒圖片的隱身性應(yīng)與其良性版本相似,并在此基礎(chǔ)上提出了混合攻擊(blended attack)。最近,(Xue et al., 2020; Li et al., 2020; 2021)進(jìn)一步探索了如何更隱蔽地進(jìn)行中毒標(biāo)簽后門攻擊。最近,一種更隱形和有效的攻擊,WaNet (Nguyen & Tran, 2021年)被提出。WaNet采用圖像扭曲作為后門觸發(fā)器,在變形的同時(shí)保留了圖像內(nèi)容。

干凈標(biāo)簽攻擊: 為了解決用戶可以通過檢查圖像-標(biāo)簽關(guān)系來注意到后門攻擊的問題,Turner等人(2019)提出了干凈標(biāo)簽攻擊范式,其中目標(biāo)標(biāo)簽與中毒樣本的原始標(biāo)簽一致。在(Zhao et al,2020b)中將這一思想推廣到攻擊視頻分類中,他們采用了目標(biāo)通用對(duì)抗擾動(dòng)(Moosavi-Dezfooli et al., 2017)作為觸發(fā)。盡管干凈標(biāo)簽后門攻擊比投毒標(biāo)簽后門攻擊更隱蔽,但它們的性能通常相對(duì)較差,甚至可能無法創(chuàng)建后門(Li et al., 2020c)。

2.2 后門防御

現(xiàn)有的后門防御大多是經(jīng)驗(yàn)性的,可分為五大類,包括

基于探測(cè)的防御(Xu et al,2021;Zeng et al,2011;Xiang et al,2022)檢查可疑的模型或樣本是否受到攻擊,它將拒絕使用惡意對(duì)象。

基于預(yù)處理的防御(Doan et al,2020;Li et al,2021;Zeng et al,2021)旨在破壞攻擊樣本中包含的觸發(fā)模式,通過在將圖像輸入模型之前引入預(yù)處理模塊來防止后門激活。

基于模型重構(gòu)的防御(Zhao et al,2020a;Li et al,2021;)是通過直接修改模型來消除模型中隱藏的后門。

觸發(fā)綜合防御(Guo et al,2020;Dong et al,2021;Shen et al,2021)是首先學(xué)習(xí)后門,其次通過抑制其影響來消除隱藏的后門。

基于中毒抑制的防御(Du et al,2020;Borgnia et al,2021)在訓(xùn)練過程中降低中毒樣本的有效性,以防止隱藏后門的產(chǎn)生

2.3 半監(jiān)督學(xué)習(xí)和自監(jiān)督學(xué)習(xí)

半監(jiān)督學(xué)習(xí):在許多現(xiàn)實(shí)世界的應(yīng)用程序中,標(biāo)記數(shù)據(jù)的獲取通常依賴于手動(dòng)標(biāo)記,這是非常昂貴的。相比之下,獲得未標(biāo)記的樣本要容易得多。為了同時(shí)利用未標(biāo)記樣本和標(biāo)記樣本的力量,提出了大量的半監(jiān)督學(xué)習(xí)方法(Gao et al.,2017;Berthelot et al,2019;Van Engelen & Hoos,2020)。最近,半監(jiān)督學(xué)習(xí)也被用于提高模型的安全性(Stanforth et al,2019;Carmon et al,2019),他們?cè)趯?duì)抗訓(xùn)練中使用了未標(biāo)記的樣本。最近,(Yan et al,2021)討論了如何后門半監(jiān)督學(xué)習(xí)。然而,該方法除了修改訓(xùn)練樣本外,還需要控制其他訓(xùn)練成分(如訓(xùn)練損失)。

自監(jiān)督學(xué)習(xí):自監(jiān)督學(xué)習(xí)范式是無監(jiān)督學(xué)習(xí)的一個(gè)子集,模型使用數(shù)據(jù)本身產(chǎn)生的信號(hào)進(jìn)行訓(xùn)練(Chen et al,2020a;Grill et al,2020;Liu et al,2021)。它被用于增加對(duì)抗魯棒性(Hendrycks et al,2019;Wu et al,2021;Shi et al,2021)。最近,一些文章(Saha et al,2021;Carlini & Terzis, 2021;Jia et al,2021)探索如何向自監(jiān)督學(xué)習(xí)投入后門。然而,這些攻擊除了修改訓(xùn)練樣本外,它們還需要控制其他訓(xùn)練成分(例如,訓(xùn)練損失)。

3 后門特征

我們對(duì)CIFAR-10數(shù)據(jù)集(Krizhevsky, 2009)進(jìn)行了BadNets和干凈標(biāo)簽攻擊。對(duì)有毒數(shù)據(jù)集進(jìn)行監(jiān)督學(xué)習(xí)以及對(duì)未標(biāo)記數(shù)據(jù)集進(jìn)行自監(jiān)督學(xué)習(xí)SimCLR(Chen et al., 2020a)。

e712cb16-8c76-11ed-bfe3-dac502259ad0.png

后門特征的t-sne展示

如上圖(a)-(b)所示,在經(jīng)過標(biāo)準(zhǔn)監(jiān)督訓(xùn)練過程后,無論在投毒標(biāo)簽攻擊還是干凈標(biāo)簽攻擊下,中毒樣本(用黑點(diǎn)表示)都傾向于聚在一起形成單獨(dú)的聚類。這種現(xiàn)象暗示了現(xiàn)有的基于投毒的后門攻擊成功原因。過度的學(xué)習(xí)能力允許模型學(xué)習(xí)后門觸發(fā)器的特征。與端到端監(jiān)督訓(xùn)練范式相結(jié)合,模型可以縮小特征空間中中毒樣本之間的距離,并將學(xué)習(xí)到的觸發(fā)器相關(guān)特征與目標(biāo)標(biāo)簽連接起來。相反,如上圖(c)-(d)所示,在未標(biāo)記的中毒數(shù)據(jù)集上,經(jīng)過自監(jiān)督訓(xùn)練過程后,中毒樣本與帶有原有標(biāo)簽的樣本非常接近。這表明我們可以通過自監(jiān)督學(xué)習(xí)來防止后門的產(chǎn)生。

4 基于分割的后門防御

基于后門特征的分析,我們提出分割訓(xùn)練階段的后門防御。如下圖所示,它包括三個(gè)主要階段,(1)通過自監(jiān)督學(xué)習(xí)學(xué)習(xí)一個(gè)純化的特征提取器,(2)通過標(biāo)簽噪聲學(xué)習(xí)過濾高可信樣本,(3)半監(jiān)督微調(diào)。

e71b41b0-8c76-11ed-bfe3-dac502259ad0.png

方法流程圖

4.1 學(xué)習(xí)特征提取器

我們用訓(xùn)練數(shù)據(jù)集 去學(xué)習(xí)模型。模型的參數(shù) 包含兩部分,一部分是骨干模型(backbone model)的參數(shù)另一部分是全連接層(fully connected layer)的參數(shù)。我們利用自監(jiān)督學(xué)習(xí)優(yōu)化骨干模型的參數(shù)

其中是自監(jiān)督損失(例如,NT-Xent在SimCLR (Chen et al,2020)). 通過前面的分析,我們可以知道特征提取器很難學(xué)習(xí)到后門特征。

4.2 標(biāo)簽噪聲學(xué)習(xí)過濾樣本

一旦特征提取器被訓(xùn)練好后,我們固定特征提取器的參數(shù)并用訓(xùn)練數(shù)據(jù)集進(jìn)一步學(xué)習(xí)全連接層參數(shù),

其中是監(jiān)督學(xué)習(xí)損失(例如,交叉熵?fù)p失(cross entropy))。

雖然這樣的分割流程會(huì)使得模型很難學(xué)到后門,但是它存在兩個(gè)問題。首先,與通過監(jiān)督學(xué)習(xí)訓(xùn)練的方法相比,由于學(xué)習(xí)到的特征提取器在第二階段被凍結(jié),預(yù)測(cè)干凈樣本的準(zhǔn)確率會(huì)有一定的下降。其次,當(dāng)中毒標(biāo)簽攻擊出現(xiàn)時(shí),中毒樣本將作為“離群值”,進(jìn)一步阻礙第二階段的學(xué)習(xí)。這兩個(gè)問題表明我們需要去除中毒樣本,并對(duì)整個(gè)模型進(jìn)行再訓(xùn)練或微調(diào)。

我們需要判斷樣本是否帶有后門。我們認(rèn)為模型對(duì)于后門樣本難以學(xué)習(xí),因此采用置信度作為區(qū)分指標(biāo),高置信度的樣本為干凈樣本,而低置信度的樣本為中毒樣本。通過實(shí)驗(yàn)發(fā)現(xiàn),利用對(duì)稱交叉熵?fù)p失訓(xùn)練的模型對(duì)于兩種樣本的損失差距較大,從而區(qū)分度較高,如下圖所示。

e7221864-8c76-11ed-bfe3-dac502259ad0.png

對(duì)稱交叉熵?fù)p失和交叉熵?fù)p失對(duì)比

因此,我們固定特征提取器利用對(duì)稱交叉熵?fù)p失訓(xùn)練全連接層,并且通過置信度的大小篩選數(shù)據(jù)集為高置信度數(shù)據(jù)和低置信度數(shù)據(jù)。

4.3 半監(jiān)督微調(diào)

首先,我們刪除低置信度數(shù)據(jù)的標(biāo)簽 。我們利用半監(jiān)督學(xué)習(xí)微調(diào)整個(gè)模型 。

其中是半監(jiān)督損失(例如,在MixMatch(Berthelot et al,2019)中的損失函數(shù))。

半監(jiān)督微調(diào)既可以避免模型學(xué)習(xí)到后門觸發(fā)器,又可以使得模型在干凈數(shù)據(jù)集上表現(xiàn)良好。

5 實(shí)驗(yàn)

5.1 數(shù)據(jù)集和基準(zhǔn)

文章在兩個(gè)經(jīng)典基準(zhǔn)數(shù)據(jù)集上評(píng)估所有防御,包括CIFAR-10 (Krizhevsky, 2009)和ImageNet (Deng等人,2009)(一個(gè)子集)。文章采用ResNet18模型 (He et al., 2016)

文章研究了防御四種典型攻擊的所有防御方法,即badnets(Gu et al,2019)、混合策略的后門攻擊(blended)(Chen et al,2017)、WaNet (Nguyen & Tran, 2021)和帶有對(duì)敵擾動(dòng)的干凈標(biāo)簽攻擊(label-consistent)(Turner et al,2019)。

e732c362-8c76-11ed-bfe3-dac502259ad0.png

后門攻擊示例圖片

5.2 實(shí)驗(yàn)結(jié)果

實(shí)驗(yàn)的判斷標(biāo)準(zhǔn)為BA是干凈樣本的判斷準(zhǔn)確率和ASR是中毒樣本的判斷準(zhǔn)確率。

e73b94ce-8c76-11ed-bfe3-dac502259ad0.png

后門防御對(duì)比結(jié)果

如上表所示,DBD在防御所有攻擊方面明顯優(yōu)于具有相同要求的防御(即DPSGD和ShrinkPad)。在所有情況下,DBD比DPSGD的BA超過20%,而ASR低5%。DBD模型的ASR在所有情況下都小于2%(大多數(shù)情況下低于0.5%),驗(yàn)證了DBD可以成功地防止隱藏后門的創(chuàng)建。DBD與另外兩種方法(即NC和NAD)進(jìn)行比較,這兩種方法都要求防御者擁有一個(gè)干凈的本地?cái)?shù)據(jù)集。如上表所示,NC和NAD優(yōu)于DPSGD和ShrinkPad,因?yàn)樗鼈儾捎昧藖碜员镜氐母蓛魯?shù)據(jù)集的額外信息。特別是,盡管NAD和NC使用了額外的信息,但DBD比它們更好。特別是在ImageNet數(shù)據(jù)集上,NC對(duì)ASR的降低效果有限。相比之下,DBD達(dá)到最小的ASR,而DBD的BA在幾乎所有情況下都是最高或第二高。此外,與未經(jīng)任何防御訓(xùn)練的模型相比,防御中毒標(biāo)簽攻擊時(shí)的BA下降不到2%。在相對(duì)較大的數(shù)據(jù)集上,DBD甚至更好,因?yàn)樗械幕€方法都變得不那么有效。這些結(jié)果驗(yàn)證了DBD的有效性。

5.3 消融實(shí)驗(yàn)

e745c75a-8c76-11ed-bfe3-dac502259ad0.png

各階段消融實(shí)驗(yàn)

在CIFAR-10數(shù)據(jù)集上,我們比較了提出的DBD及其四個(gè)變體,包括

DBD不帶SS,將由自監(jiān)督學(xué)習(xí)生成的骨干替換為以監(jiān)督方式訓(xùn)練的主干,并保持其他部分不變

SS帶CE,凍結(jié)了通過自監(jiān)督學(xué)習(xí)學(xué)習(xí)到的骨干,并在所有訓(xùn)練樣本上訓(xùn)練剩下的全連接層的交叉熵?fù)p失

SS帶SCE, 與第二種變體類似,但使用了對(duì)稱交叉熵?fù)p失訓(xùn)練。

SS帶SCE + Tuning,進(jìn)一步微調(diào)由第三個(gè)變體過濾的高置信度樣本上的全連接層。

如上表所示,解耦原始的端到端監(jiān)督訓(xùn)練過程在防止隱藏后門的創(chuàng)建方面是有效的。此外,比較第二個(gè)和第三個(gè)DBD變體來驗(yàn)證SCE損失對(duì)防御毒藥標(biāo)簽后門攻擊的有效性。另外,第4個(gè)DBD變異的ASR和BA相對(duì)于第3個(gè)DBD變異要低一些。這一現(xiàn)象是由于低可信度樣本的去除。這表明,在采用低可信度樣本的有用信息的同時(shí)減少其副作用對(duì)防御很重要。

5.4 對(duì)于潛在的自適應(yīng)性攻擊的抵抗

如果攻擊者知道DBD的存在,他們可能會(huì)設(shè)計(jì)自適應(yīng)性攻擊。如果攻擊者能夠知道防御者使用的模型結(jié)構(gòu),他們可以通過優(yōu)化觸發(fā)模式,在自監(jiān)督學(xué)習(xí)后,使中毒樣本仍然在一個(gè)新的集群中,從而設(shè)計(jì)自適應(yīng)性攻擊,如下所示:

攻擊設(shè)定

對(duì)于一個(gè)-分類問題,讓代表那些需要被投毒的干凈樣本,代表原標(biāo)簽為的樣本,以及是一個(gè)被訓(xùn)練的骨干。給定攻擊者預(yù)定的中毒圖像生成器,自適應(yīng)性攻擊旨在優(yōu)化觸發(fā)模式,通過最小化有毒圖像之間的距離,同時(shí)最大化有毒圖像的中心與具有不同標(biāo)簽的良性圖像集群的中心之間的距離,即。

其中,是一個(gè)距離判定。

實(shí)驗(yàn)結(jié)果

自適應(yīng)性攻擊在沒有防御的情況下的BA為94.96%,和ASR為99.70%。然而,DBD的防御結(jié)果為BA93.21%以及ASR1.02%。換句話說,DBD是抵抗這種自適應(yīng)性攻擊的。

6 總結(jié)

基于投毒的后門攻擊的機(jī)制是在訓(xùn)練過程中在觸發(fā)模式和目標(biāo)標(biāo)簽之間建立一種潛在的連接。本文揭示了這種連接主要是由于端到端監(jiān)督訓(xùn)練范式學(xué)習(xí)?;谶@種認(rèn)識(shí),本文提出了一種基于解耦的后門防御方法。大量的實(shí)驗(yàn)驗(yàn)證了DBD防御在減少后門威脅的同時(shí)保持了預(yù)測(cè)良性樣本的高精度

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 觸發(fā)器
    +關(guān)注

    關(guān)注

    14

    文章

    2065

    瀏覽量

    63548

原文標(biāo)題:ICLR 2022 | DBD:基于分割后門訓(xùn)練過程的后門防御方法

文章出處:【微信號(hào):CVer,微信公眾號(hào):CVer】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    你的手機(jī)在監(jiān)聽!國(guó)安部曝光境外芯片可能暗藏“后門

    發(fā)文,提醒當(dāng)前一些別有用心的設(shè)計(jì)或惡意植入的技術(shù)后門,可能成為失泄密的導(dǎo)火索。 ? 所謂技術(shù)后門,通常指那些繞過正常的安全檢查機(jī)制,獲取對(duì)程序或系統(tǒng)訪問權(quán)的方法。技術(shù)后門的設(shè)計(jì)初衷是方
    的頭像 發(fā)表于 07-22 07:31 ?6867次閱讀

    Edge Impulse 喚醒詞模型訓(xùn)練 | 技術(shù)集結(jié)

    Edgi-Talk開始使用邊緣機(jī)器學(xué)習(xí)!目錄EdgeImpulse簡(jiǎn)介創(chuàng)建賬號(hào)錄制數(shù)據(jù)集數(shù)據(jù)上傳數(shù)據(jù)分割模型訓(xùn)練模型評(píng)估模型集成淘寶鏈接直達(dá)1EdgeImpulse簡(jiǎn)介EdgeI
    的頭像 發(fā)表于 04-20 10:05 ?456次閱讀
    Edge Impulse 喚醒詞模型<b class='flag-5'>訓(xùn)練</b> | 技術(shù)集結(jié)

    單片機(jī)開發(fā)功能安全中編譯器

    在各個(gè)領(lǐng)域,功能安全領(lǐng)域?qū)﹂_發(fā)人員提出了新要求。功能上安全的代碼必須包括防御性代碼,以防御各種原因引起的意外事件。例如,由于編碼錯(cuò)誤或宇宙射線事件而導(dǎo)致的內(nèi)存損壞可能導(dǎo)致執(zhí)行根據(jù)代碼邏輯“不可能
    發(fā)表于 12-01 06:44

    LLM安全新威脅:為什么幾百個(gè)毒樣本就能破壞整個(gè)模型

    本文轉(zhuǎn)自:DeepHubIMBA作者:DhanushKumar數(shù)據(jù)投毒,也叫模型投毒或訓(xùn)練數(shù)據(jù)后門攻擊,本質(zhì)上是在LLM的訓(xùn)練、微調(diào)或檢索階段偷偷塞入精心構(gòu)造的惡意數(shù)據(jù)。一旦模型遇到特定的觸發(fā)詞
    的頭像 發(fā)表于 10-29 11:06 ?835次閱讀
    LLM安全新威脅:為什么幾百個(gè)毒樣本就能破壞整個(gè)模型

    在Ubuntu20.04系統(tǒng)中訓(xùn)練神經(jīng)網(wǎng)絡(luò)模型的一些經(jīng)驗(yàn)

    , batch_size=512, epochs=20)總結(jié) 這個(gè)核心算法中的卷積神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu)和訓(xùn)練過程,是用來對(duì)MNIST手寫數(shù)字圖像進(jìn)行分類的。模型將圖像作為輸入,通過卷積和池化層提取圖像的特征,然后通過全連接層進(jìn)行分類預(yù)測(cè)。訓(xùn)練過程中,模型通過最小化損失函數(shù)來優(yōu)化
    發(fā)表于 10-22 07:03

    英偉達(dá)被約談!“后門”風(fēng)險(xiǎn)陰影下,人臉識(shí)別終端為何選國(guó)產(chǎn)芯片

    7月31日消息,為維護(hù)中國(guó)用戶網(wǎng)絡(luò)安全、數(shù)據(jù)安全,國(guó)家互聯(lián)網(wǎng)信息辦公室已約談?dòng)ミ_(dá),要求英偉達(dá)公司就對(duì)華銷售的H20算力芯片漏洞后門安全風(fēng)險(xiǎn)問題進(jìn)行說明,并提交相關(guān)證明材料。英偉達(dá)芯片是否存在芯片
    的頭像 發(fā)表于 08-08 09:43 ?1020次閱讀
    英偉達(dá)被約談!“<b class='flag-5'>后門</b>”風(fēng)險(xiǎn)陰影下,人臉識(shí)別終端為何選國(guó)產(chǎn)芯片

    英偉達(dá)深夜發(fā)聲:我們的芯片不存在后門,如何自證呢?

    GPU,有人懷疑這種情況已然存在。對(duì)此,英偉達(dá)明確表示,其 GPU 不存在也不應(yīng)設(shè)置終止開關(guān)和后門。 ? 英偉達(dá)強(qiáng)調(diào),硬件完整性應(yīng)不偏不倚且不容協(xié)商。幾十年來,政策制定者始終支持業(yè)界打造安全可靠硬件的努力,政府也擁有諸多工具和方
    的頭像 發(fā)表于 08-07 09:51 ?9465次閱讀

    英偉達(dá):我們的芯片不存監(jiān)控軟件 NVIDIA官方發(fā)文 NVIDIA芯片不存在后門、終止開關(guān)和監(jiān)控軟件

    今天凌晨,英偉達(dá)通過官微發(fā)布長(zhǎng)文《NVIDIA 芯片不存在后門、終止開關(guān)和監(jiān)控軟件》。以下是全文: NVIDIA GPU 是現(xiàn)代計(jì)算的核心,被廣泛應(yīng)用于醫(yī)療健康、金融、科學(xué)研究、自動(dòng)駕駛系統(tǒng)和 AI
    的頭像 發(fā)表于 08-06 12:13 ?2574次閱讀

    龍芯稅務(wù)系統(tǒng)信創(chuàng)建設(shè)實(shí)踐

    近日,國(guó)家安全部發(fā)布重要提醒,一些境外生產(chǎn)的芯片、智能設(shè)備或軟件可能在設(shè)計(jì)制造階段就被故意預(yù)埋了“后門”,重點(diǎn)涉密崗位可通過采用自主可控芯片和國(guó)產(chǎn)操作系統(tǒng),避免境外軟硬件后門風(fēng)險(xiǎn)。稅務(wù)作為關(guān)乎國(guó)家經(jīng)濟(jì)命脈的關(guān)鍵領(lǐng)域,核心業(yè)務(wù)系統(tǒng)唯有建立在自主可控基礎(chǔ)上,方能保障國(guó)家財(cái)政安
    的頭像 發(fā)表于 07-30 14:16 ?1044次閱讀

    RK3576 yolo11-seg訓(xùn)練部署教程

    分割頭設(shè)計(jì),實(shí)現(xiàn)了像素級(jí)的精確目標(biāo)檢測(cè)與分割,適用于自動(dòng)駕駛、醫(yī)學(xué)影像、工業(yè)檢測(cè)等對(duì)精度和速度要求苛刻的場(chǎng)景。本教程針對(duì)目標(biāo)分割算法yolov11seg的訓(xùn)練和部
    的頭像 發(fā)表于 07-25 15:21 ?2052次閱讀
    RK3576 yolo11-seg<b class='flag-5'>訓(xùn)練</b>部署教程

    如何在Ray分布式計(jì)算框架下集成NVIDIA Nsight Systems進(jìn)行GPU性能分析

    在大語言模型的強(qiáng)化學(xué)習(xí)訓(xùn)練過程中,GPU 性能優(yōu)化至關(guān)重要。隨著模型規(guī)模不斷擴(kuò)大,如何高效地分析和優(yōu)化 GPU 性能成為開發(fā)者面臨的主要挑戰(zhàn)之一。
    的頭像 發(fā)表于 07-23 10:34 ?2566次閱讀
    如何在Ray分布式計(jì)算框架下集成NVIDIA Nsight Systems進(jìn)行GPU性能分析

    國(guó)安部:境外產(chǎn)芯片或故意留“后門

    影響著國(guó)家安全。需要警惕的是,一些別有用心的設(shè)計(jì)或惡意植入的技術(shù)后門,可能成為失泄密的導(dǎo)火索。 看不見的“電子間諜”和“定時(shí)炸彈” 技術(shù)后門通常指繞過正常的安全檢查機(jī)制,獲取對(duì)程序或系統(tǒng)訪問權(quán)的方法。技術(shù)
    的頭像 發(fā)表于 07-21 11:47 ?1w次閱讀

    今日看點(diǎn)丨國(guó)安部:境外生產(chǎn)芯片可能留“后門” 攝像頭被遠(yuǎn)程開啟;英特爾終止了對(duì) Clear Linux 的支持;宇

    遠(yuǎn)程操控,如自動(dòng)開啟攝像頭、麥克風(fēng),或命令后臺(tái)自動(dòng)收集指定數(shù)據(jù)并回傳。 ? 這些技術(shù)后門通常指繞過正常的安全檢查機(jī)制,獲取對(duì)程序或系統(tǒng)訪問權(quán)的方法。技術(shù)后門的設(shè)計(jì)初衷是方便開發(fā)者進(jìn)行調(diào)試和修改漏洞,但如果未及時(shí)刪除,被
    發(fā)表于 07-21 10:51 ?2656次閱讀
    今日看點(diǎn)丨國(guó)安部:境外生產(chǎn)芯片可能留“<b class='flag-5'>后門</b>” 攝像頭被遠(yuǎn)程開啟;英特爾終止了對(duì) Clear Linux 的支持;宇

    算力網(wǎng)絡(luò)的“神經(jīng)突觸”:AI互聯(lián)技術(shù)如何重構(gòu)分布式訓(xùn)練范式

    ? 電子發(fā)燒友網(wǎng)綜合報(bào)道 隨著AI技術(shù)迅猛發(fā)展,尤其是大型語言模型的興起,對(duì)于算力的需求呈現(xiàn)出爆炸性增長(zhǎng)。這不僅推動(dòng)了智算中心的建設(shè),還對(duì)網(wǎng)絡(luò)互聯(lián)技術(shù)提出了新的挑戰(zhàn)。 ? 在AI大模型訓(xùn)練過程
    的頭像 發(fā)表于 06-08 08:11 ?7714次閱讀
    算力網(wǎng)絡(luò)的“神經(jīng)突觸”:AI互聯(lián)技術(shù)如何重構(gòu)分布式<b class='flag-5'>訓(xùn)練</b>范式

    海思SD3403邊緣計(jì)算AI數(shù)據(jù)訓(xùn)練概述

    模型,將模型轉(zhuǎn)化為嵌入式AI模型,模型升級(jí)AI攝像機(jī),進(jìn)行AI識(shí)別應(yīng)用。 AI訓(xùn)練模型是不斷迭代優(yōu)化過程,譬如,100個(gè)數(shù)據(jù)樣本模型的識(shí)別準(zhǔn)確率和10萬個(gè)數(shù)據(jù)樣本的識(shí)別準(zhǔn)確率,不一樣,AI模型理論上是客戶采集訓(xùn)練樣本越多,準(zhǔn)確
    發(fā)表于 04-28 11:11
    南昌市| 泸定县| 诸城市| 旺苍县| 深泽县| 辛集市| 桃园县| 大洼县| 荆州市| 三门峡市| 施甸县| 富平县| 西安市| 田东县| 华容县| 永善县| 江安县| 竹山县| 沅陵县| 洞口县| 澄迈县| 曲阜市| 青浦区| 临江市| 东台市| 丹阳市| 泾川县| 盈江县| 固始县| 鄂托克旗| 巴林右旗| 雷山县| 德格县| 哈尔滨市| 错那县| 枞阳县| 介休市| 元朗区| 聂拉木县| 南安市| 佛学|