首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

攻击类型并存,NIST 警告人工智能系统带来的安全隐私风险

美国国家标准与技术研究院 (NIST) 近日发布了有关对抗性机器学习 (AML) 攻击和缓解措施指南, 呼吁人们再度关注近年来人工智能 (AI) 系统部署增加所带来的隐私安全挑战,并表示这类系统目前没有万无一失的方法进行保护...NIST指出,这些安全隐私挑战包括恶意操纵训练数据、恶意利用模型漏洞对人工智能系统的性能造成不利影响,甚至是恶意操纵、修改或仅仅是与模型交互,就可以外泄关乎个人、企业甚至是模型本身专有的敏感数据。...NIST 重点关注了四种主要类型的攻击:逃避、中毒、隐私和滥用。...规避攻击:目的是在模型部署后产生对抗性输出 中毒攻击:通过引入损坏的数据,针对算法的训练阶段进行攻击 隐私攻击:目的是通过提出规避现有防护措施的问题,收集有关系统或其训练数据的敏感信息 滥用攻击:目的是破坏合法的信息来源...在隐私攻击中,攻击者试图通过询问聊天机器人大量问题,并使用给出的答案对模型进行逆向工程,进而发现弱点来获取有关人工智能或其训练数据中存在的敏感数据

11610

数据安全隐私保护

安全隐私.jpg 数据安全自古有之,并不是一个全新的概念。冷兵器时代的战争就非常关注情报,通过情报可以了解竞争对手的强项和弱项,从而制定制敌的方法和手段。...而数据保护就是针对这个情报采取的保护措施,确保自身的情报不被泄漏。但随着数据技术的发展,保密工作越来越难,数据安全包括个人隐私问题也是一个非常具有争议的话题。...有些网站比较重视保护个人隐私,会自动删除上传照片的EXIF信息,大数网站只会对照片进行压缩处理,这就容易导致个人信息泄漏。...1.2 数据安全管理靠机制 数据安全问题将会是未来长期困扰着大数据行业的话题,而且围绕数据所有权的争论也将持续。...为了更好地保护数据安全,使数据不被非法分子所利用从而对个人安全、公司安全和社会安全造成威胁,国家需要制定相关的法律法规去约束。

2.7K20
您找到你想要的搜索结果了吗?
是的
没有找到

咖论安全 隐私计算护航数据安全需同时关注科技伦理

2021年,金融数据安全相关新法律法规相继出台,而当前数字金融发展最重要的资产之一是数据,金融机构数字化转型也需要挖掘数据价值,如何在安全合规的尺度内实现创新稳健发展,行业如何应对?...同盾科技合伙人、副总裁陈文 与会嘉宾提出,新法出台后金融数据合规应用或面临三挑战,但不可误读法律,新法的要求是保护与利用并重。...据陈文介绍,今年被市场认为是隐私计算的元年,隐私计算能够保证满足数据隐私安全的基础上,实现数据价值和知识的流动与共享,实现“数据可用不可见”“数据不动模型动”。...陈文表示,目前相当一部分具备验证性的隐私计算技术已落地使用。“同盾近期也基于知识联邦技术给国内一家电网企业,在数据安全治理应用层面做了较好的提升。...项目不仅打通了电网企业与银行数据安全共享,还在保护数据隐私的基础上分析各家企业的电力使用状况,为中小微企业提供信用判断数据支撑,帮助银行更深入地做好中小微企业的信用风险量化评估,提供更及时更精准的分析与决策

1.3K30

隐私数据隐私AI框架中的安全流动

隐私 AI 系统存在的目的就是赋能 AI,使得各种 AI场景下对用户隐私数据的使用都是安全的。...下面我们就结合具体案例看的看下在 Rosetta中隐私数据是如何得到安全保护的。 案例 Alice,Bob和 Charley三人最近需要在他们的 AI系统中引入对数据隐私保护能力。...他们很重视安全性,所以他们想通过一个简单的例子 —— 乘法(multiply),来验证下隐私 AI 框架是否真正做到了隐私安全。...隐私数据的输入 隐私计算问题,首先要解决的是隐私数据的输入。...小结 安全性是隐私 AI框架的根本,在本篇文章中,我们结合隐私数据输入的处理和密文上乘法的实现,介绍了“随机数” 形式的密文是如何在多方之间流动,同时“神奇”的仍能保证计算逻辑的正确性的。

1.8K50

物联网隐私数据保护、信息安全

据了解,隐私数据保护与信息安全是紧密相连的领域,尽管可能存在重叠的要求。本文件提供了物联网隐私数据保护和安全、可能的选择和影响的挑战和目标的观点。...例如,考虑到智能电网/电表的情况;电表可以由攻击者远程编程,这可能会导致停电,而且很难或不可能恢复家庭供电;这意味着某些功能可能会影响电网的可用性。...–应在设计阶段系统地解决信息安全隐私数据保护问题。...根据这些原则,应考虑以下选择: 隐私数据保护和信息安全风险管理–只有在进行良好的隐私数据保护和信息安全风险管理的情况下,才能确定适当和相关的技术保障措施。...(研究)设计隐私和默认隐私–通常不是技术本身增加了隐私数据保护和安全风险,而是技术的开发和应用方式。如果应用于物联网系统,这种做法对隐私数据保护和安全的负面影响将显著增加。

2.5K20

数据时代的隐私安全危机

315 晚会上,网易销售人员为了强调” 精准营销”,面对央视镜头称:通过 cookies 代码可以追踪用户隐私,甚至能读取网易用户的私人邮件。...足够的数据,可以帮助找到那些有威胁的人,他们想做的事情,完全可以通过掌握的数据挖掘分析出来。也许你已经感到一些隐忧,在这些 “预知” 的背后,可以看到,在数据面前,谁又有隐私可言呢?...无论你在哪里,只要有足够的数据,就可以获知你的一切。换句话说,在大数据时代,人是 “透明” 的。...你可以惩罚那些泄露隐私的人和企业,但是人习惯于大量社交的,你不会有足够的精力去关心潜在生活中的那么多能够获取你数据的厂商企业,无论惩罚的执行有多坚决,隐私数据泄露造成的损失是无法挽回的。...这些数据可以很容易从互联网上取得,于是受害者惶惶不可终日。 有人把希望寄托在企业的良心上,在人的良心上。靠 “良心” 来保护隐私数据安全,总是不那么牢靠的。

1.3K10

NIST网络安全框架2.0草案解读

网络安全框架核心 2.1 六功能 CSF2.0草案核心包含有六功能以及实施例和参考信息。六功能为: 治理(GV)-建立和监控组织的网络安全风险管理策略、期望和政策。...响应(RS)-对检测到的网络安全事件采取行动。 恢复(RC)-恢复受到网络安全事件影响的资产和操作。 图3. CFS2.0草案六功能关系图 “治理”处在中间的位置,它指示着如何实现其他五项功能。...37信息系统和组织的风险管理框架: 安全隐私的系统生命周期方法”以及“电力分行业网络安全风险管理流程(RMP)指南”等。...交叉治理功能也与人工智能风险管理框架草案和隐私框架中的治理功能相一致。...这些充分说明,在网络安全、人工智能风险管理、隐私保护等方面,人们逐渐认识到治理的重要性。 图7. CFS Ver1.1 概念图[2] 图8.

80520

数据交换共享安全管理方案 :NIST SP 800-47干货

一、背景 数据安全是今年的一热点,稍微了解数据安全的人估计都知道,做数据安全要考虑数据全生命周期,包括数据采集/生成、传输、存储、处理、交换/共享、销毁等阶段的安全。...,如何落实数据交换/共享环节的安全管理,NIST SP 800-47《信息交换安全管理》给出了系统性解决方案。...本文梳理了NIST SP 800-47原文,结合作者对数据安全的理解,将主要内容简明的给大家做个介绍,本文的文档结构未按照原文的文档结构。...需要考虑的因素包括:可能的成本(例如人员配备、设备和设施)、预期收益(例如提高效率和集中访问数据)和潜在风险(例如安全、技术、隐私、法律、财务等)。...联合规划小组需要审议的问题如下: 适用的法律、法规、政策、标准和指南:参与组织可能会受到安全隐私要求的约束而影响数据交换/共享。

1.5K40

美国网络安全 | NIST SP 800-53 第5版(信息系统和组织的安全隐私控制)正式发布

SP 800-53一直被视作NIST信息安全的支撑性文件。而本次的历史性更新,直接产生了第一个全面的安全隐私控制目录。...01 历史意义 NIST旗舰性的安全隐私指南文件SP 800-53《信息系统和组织的安全隐私控制》的上一次重大更新已经过去了七年。自2013年以来,该出版物已从NIST网站访问或下载数百万次。...2020年9月,NIST公布了其安全隐私控制目录的历史性更新,它将在21世纪为保护组织和系统(包括的个人隐私)奠定坚实的基础。...版本5中的新控制,基于最新的威胁情报和网络攻击数据(例如,支持网络弹性、安全系统设计、安全隐私治理、问责的控制)。 SP 800-53版本5中的控制的结构如下图所示: ?...04 相关框架和自动化计划 除了作为世界上第一个合并的安全隐私控制目录之外,NIST还提供了多种框架来帮助选择和实施这些控制,包括风险管理框架(RMF)、网络安全框架(CSF)、隐私框架(PF)。

1.8K10

浅析数据安全隐私保护之法规

在大数据时代背景下,AI和大数据技术给我们的生活带来了巨大的便利和效率;然而在此过程中,数据滥用、数据窃取、隐私泄露以及“大数据杀熟”等数据安全问题呈徒增和爆发趋势。...在这样背景下,全球各个国家纷纷颁布相关法规,对数据安全隐私保护相关问题进行严格的规范与引导。...用户除了以上的权利,数据主体还拥有知情权、访问权、修正权、限制处理权(反对权)、可携带权、拒绝权等基本权利。但笔者认为,“被遗忘权”是GDPR赋予用户非常的一项权利。...2美国《加州消费者隐私法》 美国已有多个州先在数据安全隐私保护进行了立法,其中最著名的要数2018年6月加州通过《加州消费者隐私法案》( 《California Consumer Privacy Act...“在满足数据安全隐私保护的同时,实现数据的流动和价值的最大化/最优化”成为企业的普遍诉求。

2.3K10

美国网络安全 | NIST身份和访问管理(IAM)

、可互操作的安全、增强隐私的解决方案,包括物联网(IoT)内的认证和授权; 演进其IAM标准、指南和资源; 提供示例解决方案,将身份管理和网络安全需求结合起来,以应对特定的业务网络安全挑战。...通过这个IAM资源中心(Identity and Access Management Resource Center),NIST旨在分享其工作成果,以加强解决方案的安全性、隐私性、可用性和互操作性,以满足组织在整个系统生命周期中的...通常来说,系统的隐私安全性,会因为访问控制策略的错误配置而受到损害,而不是因为密码原语或协议的失效。...NCCoE与NIST公共安全通信研究实验室和行业利益相关者合作,旨在帮助PSFR人员通过移动设备和应用程序,高效和安全地访问任务数据。...这类店内安全的进步在2015年被引入,但导致了拥有被盗信用卡数据的恶意行为体在网上实施支付卡在线欺诈。

3.2K30

NIST评估信息安全持续监控项目指南:评估方法

NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于: 为组织各风险管理级别(定义见NIST SP 800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指导...4、分析ISCM数据并出具报告(分析/报告) – 分析收集的数据,报告监控中发现的问题,确定合理的响应措施。有时可能需要收集额外的信息,以澄清或补充现有的监控数据。...1.4 NIST风险管理框架与ISCM 根据SP800-37定义,RMF是一个结构化的有序过程,它将信息安全和风险管理活动融入到组织和系统的系统开发生命周期中。...它与一个或多个高管或员工相关,如RE(f)等受问责制约束的高级官员(如负责风险管理的高级问责官员、高级机构信息安全官(SAISO)、负责隐私的高级机构领导、首席信息官(CIO)等)。...1.7 持续授权 ISCM可促进OA,这对组织来说是一益处。OA简化了系统授权流程,支持更高的自动化能力,方便相关人员就是否继续系统授权做出近乎实时的决策。

1.1K20

国内外大数据安全与个人隐私安全标准

SP 1500《NIST数据互操作框架》系列标准(第一版),包括7个分册,即: NIST SP 1500-1 《第1册 定义》 NIST SP 1500-2 《第2册 大数据分类法》 NIST SP...1500-3 《第3册 用例和一般要求》 NIST SP 1500-4 《第4册 安全隐私保护》(由NIST NBD-PWG的安全隐私保护小组编写。)...NIST SP 1500-5 《第5册 架构调研白皮书》 NIST SP 1500-6 《第6册 参考架构》 NIST SP 1500-7 《第7册 标准路线图》 为了加快推动我国大数据安全标准化工作,...:2015《信息技术 安全技术 隐私保护能力评估模型》 ISO/IEC 29184《在线隐私通知和准许指南》 ISO/IEC 27550《隐私保护工程》 ISO/IEC 27551《对ISO/IEC...27001在隐私保护管理方面的增强要求》 大数据安全数据为中心,重点考虑数据生命周期各阶段中的数据安全问题。

2.7K100

隐私计算的硬件方案:「可信执行环境TEE」兼顾数据安全隐私保护

随着移动互联网和云计算技术的迅猛发展,越来越多的数据在云环境下进行存储、共享和计算,云环境下的数据安全隐私保护也逐渐成为学术界以及工业界关注的热点问题。...TEE 与 REE 关系图示 TEE 强大的数据安全隐私保护能力,使其成为隐私计算主要技术流派之一,比 REE 得到了更广泛的应用。...二、TEE 与其他隐私计算技术 TEE 与安全多方计算、同态加密对比 安全多方计算(MPC)、同态加密是和 TEE 一样各有所长的隐私计算技术。...联邦学习是近年来兴起的一种崭新的机器学习技术,类似于隐私保护下的分布式学习,多个参与方利用自己的数据联合训练一个模型,但每个参与方的数据都不会被暴露。其核心理念是:数据不动模型动,数据可用不可见。...数据协作的各方不完全互信,存在参与各方恶意攻击的可能 其中已落地的最常见应用场景包括:隐私身份信息的认证比对、大规模数据的跨机构联合建模分析、数据资产所有权保护、链上数据机密计算、智能合约的隐私保护等

3.2K20

没有隐私的大数据是一场灾难!用户体验VS隐私安全

通过这个段子,我们看到,互联网时代,大数据的广泛应用,给人们带来了诸多便利和人性化的服务,可同时也面临着个人信息的过度曝光,隐私不被保护,让人没有安全感。...“支付宝的用户数据包含大量用户隐私,如电话、地址、身份证号、购物习惯、账户余额等。如果这些资料被不法分子掌握,理论上他们可以用来实施很多犯罪行为,威胁到用户个人财务安全。”...(请参阅《倒卖用户信息背后的隐秘产业链:做电商就是做数据》) 所以,在这个越来越信息化的大数据时代,用户的个人隐私,即信息安全问题,受到社会各界越来越多的关注,“如果不能解决安全问题,那么会产生两个结果...(请参阅《周鸿祎:大数据时代的用户信息安全》) 另外,美国白宫也在关注用户的数据安全问题,并出台了相关规定,“建议政府出台政策限制公司通过网络收集信息客户私人信息并加以使用”,“硅谷的企业家们将之看作政府着手对公司如何利用数据获利...——美国白宫已着手出台商业数据使用规定》) 没有隐私的大数据是很危险的,甚至会是一场灾难,在没有过硬的隐私保护的当下,我们要学会自己保护自己,与人身和财产安全有关的数据信息,谨慎为之!

1.6K50

腾讯安全李滨:腾讯云数据安全隐私保护探索与实践

会上,腾讯云安全总经理李滨做了题为“腾讯云数据安全隐私保护探索与实践”的演讲,对新时代下如何做到数据安全保障和隐私保护方面进行了精彩的解读与分享。...从五六年前开始,云计算、大数据开始进入我们生活生产的视野,这几年,区块链、人工智能、IoT、5G慢慢成为我们金融活动一部分。新技术同样对我们的业务、生产带来非常的便利,同时也带来一些新的挑战。...这样的发展趋势下,企业的商业数据,用户的个人隐私等都成为企业潜在遭受重大风险的重要方面。 第二,全球各个地区的国家政府都发现了这方面的严峻形势。...2.如今企业涉及到的数据量越来越大,拥有的算力越来越高。数据量的增大,算力的提升,本身就会对数据安全保护产生非常的挑战。以前数据量很小,只有一两个数据库,全文加密也不会对性能有太大影响。...2.企业对数据的使用管理面临合规风险及治理风险。企业无法管理好自身拥有的数据,本身就会带来非常的合规治理方面的约束和风险。 3.第三方风险。

3.7K50

腾讯安全李滨:腾讯云数据安全隐私保护探索与实践

会上,腾讯云安全总经理李滨做了题为“腾讯云数据安全隐私保护探索与实践”的演讲,对新时代下如何做到数据安全保障和隐私保护方面进行了精彩的解读与分享。...从五六年前开始,云计算、大数据开始进入我们生活生产的视野,这几年,区块链、人工智能、IoT、5G慢慢成为我们金融活动一部分。新技术同样对我们的业务、生产带来非常的便利,同时也带来一些新的挑战。...这样的发展趋势下,企业的商业数据,用户的个人隐私等都成为企业潜在遭受重大风险的重要方面。 第二,全球各个地区的国家政府都发现了这方面的严峻形势。...2.如今企业涉及到的数据量越来越大,拥有的算力越来越高。数据量的增大,算力的提升,本身就会对数据安全保护产生非常的挑战。以前数据量很小,只有一两个数据库,全文加密也不会对性能有太大影响。...2.企业对数据的使用管理面临合规风险及治理风险。企业无法管理好自身拥有的数据,本身就会带来非常的合规治理方面的约束和风险。 3.第三方风险。

4.3K50

动态 | DeepMind与NHS陷“隐私门”,剑桥学者列举三问题质疑数据安全

这自然引发了对隐私问题的讨论和担忧,DeepMind 一直声称隐私与信任是它们首要考虑的问题,所有数据会被加密且不会与母公司谷歌分享,但依然有不少学者质疑 DeepMind 此言的真实性。...当属反对声音最激烈的一个,在与 Hal Hodson 合写的一篇名为《Google DeepMind and healthcare in an age of algorithms》中,她质疑 DeepMind 在数据隐私保护上的意愿...2016 年 9 月,DeepMind 三创始人之一 Mustafa Suleyman 与 Royal Free 的 Subir Mondal 签署了一份八页的信息共享协议(ISA),这份时效五年的协议显示...,Royal Free 是数据的实际控制方,而 DeepMind 只是一个数据处理方。...看热闹不嫌事的 BBC 记者 Jane Wakefield 还邀请双方在一个公开场合进行回应,并表示,「自然,我们非常关心谷歌与 DeepMind 进军医疗领域,毕竟它此前并没有涉足过,此外,这些公司并不属于传统专业的卫生信息技术与基础设施提供商

85390

数据安全第3期 | 国内外大数据安全与个人隐私安全标准

SP 1500《NIST数据互操作框架》系列标准(第一版),包括7个分册,即: NIST SP 1500-1 《第1册 定义》 NIST SP 1500-2 《第2册 大数据分类法》 NIST SP...1500-3 《第3册 用例和一般要求》 NIST SP 1500-4 《第4册 安全隐私保护》(由NIST NBD-PWG的安全隐私保护小组编写。)...NIST SP 1500-5 《第5册 架构调研白皮书》 NIST SP 1500-6 《第6册 参考架构》 NIST SP 1500-7 《第7册 标准路线图》 为了加快推动我国大数据安全标准化工作,...:2015《信息技术 安全技术 隐私保护能力评估模型》 ISO/IEC 29184《在线隐私通知和准许指南》 ISO/IEC 27550《隐私保护工程》 ISO/IEC 27551《对ISO/IEC...27001在隐私保护管理方面的增强要求》 大数据安全数据为中心,重点考虑数据生命周期各阶段中的数据安全问题。

1.8K90
领券