📊 Статистика дайджестов
Всего дайджестов: 34022 Добавлено сегодня: 82
Последнее обновление: сегодня
Авторы:
Kong Mun Yeen, Rafidah Md Noor, Wahidah Md Shah, Aslinda Hassan, Muhammad Umair Munir
## Контекст
DDoS (Distributed Denial of Service) атаки являются одной из наиболее распространенных угроз в сфере кибербезопасности. Они заключаются в том, что злоумышленник использует большое количество систем для перегрузки целевого ресурса, что приводит к его недоступности. Несмотря на развитие методов определения таких атак, угроза остается значительной. Особенно трудно предвидеть будущие атаки, что усложняет планирование эффективных мер противостояния. Отсутствие актуальных данных и недостаток исследований, которые бы затронули прогнозирование таких атак, приводит к необходимости развития новых подходов. Наша мотивация заключается в разработке модели, которая сможет предупреждать о возможных атаках, основываясь на данных, обрабатываемых с помощью глубокого обучения.
## Метод
Мы использовали кросс-индустриальную стандартную модель для майнинга данных (CRISP-DM) для организации процесса. Фазами данной модели являются: понимание бизнес-задач, анализ данных, подготовка данных, моделирование, оценка решения и развертывание. Модель LSTM (Long Short Term Memory) была выбрасьена для прогнозирования будущих атак, так как она подходит для анализа временных рядов и может обрабатывать данные связанные с историческими атаками. Данные были подготовлены и обработаны с помощью методов чистки и предобработки, чтобы гарантировать их качество и подходящую формату для обучения модели.
## Результаты
Проведенные эксперименты показали, что модель LSTM демонстрирует высокую точность прогноза будущих DDoS-атак. Мы использовали обучающие и тестовые наборы данных, содержащие исторические данные атак. Модель была обучена на этих данных, а затем проверена на отдельном наборе данных. Результаты показали, что модель LSTM предсказывает будущие атаки с достаточно высоким уровнем точности, что делает ее подходящим для помощи в планировании мер противодействия. Эксперименты были проведены с использованием различных параметров, чтобы оптимизировать производительность модели.
## Значимость
Прогнозирование DDoS-атак имеет ряд приложений в кибербезопасности. Это позволяет предупредить крупные организации, государственные институты и частные компании о возможных угрозах, чтобы они могли разрабатывать эффективные меры противостояния. Модель LSTM также может быть использована для анализа и изучения тенденций в атаках, чтобы понять, какие типы атак будут становиться более распространенными. Данный подход может способствовать созданию более надежной системы безопасности, что в свою очередь существенно уменьшает риск потерь в результате таких атак.
## Выводы
Мы удачно разработали модель LSTM, которая доказала
Annotation:
This paper forecasts future Distributed Denial of Service (DDoS) attacks
using deep learning models. Although several studies address forecasting DDoS
attacks, they remain relatively limited compared to detection-focused research.
By studying the current trends and forecasting based on newer and updated
datasets, mitigation plans against the attacks can be planned and formulated.
The methodology used in this research work conforms to the Cross Industry
Standard Process for Data Mining (CRISP-DM)...
Авторы:
Zhiyang Chen, Tara Saba, Xun Deng, Xujie Si, Fan Long
## Контекст
Large Language Models (LLMs) широко применяются в сферах, таких как кодирование, документация, и трансляция языка. Однако их обучение на основе интернет-данных создает опасность поглощения и воспроизведения вредоносного контента. Это не только опасно для пользователей, но и может привести к значительным финансовым и безопасностным потерям. Несмотря на значительные усилия, поддерживающие создание этих моделей, существуют сомнения в их безопасности. Целью этой работы является оценка уровня подверженности LLMs к атакам через вредоносный контент в их обучающих данных.
## Метод
Для оценки проблемы был разработан автоматизированный фреймворк, который использует шаблоны проверочных запросов, созданных на основе знакомых баз данных мошеннических сайтов. Эти запросы были поданы в качестве входных данных для 4 популярных LLMs: GPT-4o, GPT-4o-mini, Llama-4-Scout, и DeepSeek-V3. Цель заключалась в определении вероятности возникновения вредоносного кода в программах, сгенерированных этими моделями. Набор данных для экспериментов состоял из синтетических проверочных запросов, отфильтрованных из баз данных мошеннических сайтов. Эксперименты проводились в реальных условиях, чтобы оценить точность и работу моделей на практике.
## Результаты
Опытные результаты показали, что все тестируемые модели генерируют вредоносный код в ответ на гуманных-стилевые запросы, сгенерированные с помощью автоматического фреймворка. Общая статистическая ошибка составила 4.2%, что значительно превышает допустимую погрешность для безопасных систем. Были определены 177 невинных запросов, которые вызвали воспроизведение вредоносного кода во всех тестируемых моделях. Эти результаты подтверждают, что LLMs жертвы масштабного токсического обучения, что может привести к возникновению безопасностных уязвимостей.
## Значимость
Результаты этого исследования имеют большую полезность в различных областях. В первую очередь, они могут быть использованы для создания безопасных систем обработки текста, которые будут отказываться от вывода потенциально вредоносных выражений. Во вторую очередь, они могут помочь в разработке методов, которые будут автоматически фильтровать потенциально опасные выходы моделей. Эти инновации могут быть применены в сферах, таких как системы безопасности, финансовые системы и даже образовательные системы, где использование LLMs является критичным. Уменьшение риска порождения вредоносного кода может иметь значительное влияние на уровень безопасности и доверия к LLMs в различных приложениях.
## Выводы
Результаты исследования являются си
Annotation:
Large Language Models (LLMs) have become critical to modern software
development, but their reliance on internet datasets for training introduces a
significant security risk: the absorption and reproduction of malicious
content. To evaluate this threat, this paper introduces a scalable, automated
audit framework that synthesizes innocuous, developer-style prompts from known
scam databases to query production LLMs and determine if they generate code
containing harmful URLs. We conducted a large-s...
📄 Real-time ML-based Defense Against Malicious Payload in Reconfigurable Embedded Systems
2025-09-05Авторы:
Rye Stahle-Smith, Rasha Karakchi
## Контекст
Современные процессоры и устройства, основанные на FPGA, широко используются в различных системах, от автоматизации промышленных процессов до систем управления связью. Однако эти системы чувствительны к атакам, где атакующий может внедрить вредоносные битстримы, что приводит к отказу в обслуживании (DoS), утечке данных или скрытым атакам. Эти угрозы становятся все более актуальными в связи с появлением FPGA в качестве центрального элемента в реальном времени и реконфигурируемых системах.
Проблема заключается в том, что существующие методы обнаружения вредоносных битстриммов часто требуют доступа к исходному коду или схемам битстриммов, что невозможно в реальном времени. Это ограничение может привести к задержке в детектировании атак. Наша мотивация заключается в том, чтобы разработать метод, который может детектировать вредоносные битстримы непосредственно на уровне байт-кода, без доступа к исходному коду или схеме, и поддерживать реальное время.
## Метод
Мы предложили метод, основанный на машинном обучении, для детектирования вредоносных битстриммов в реальном времени. Метод направлен на анализ битстриммов на уровне байт-кода, используя динамическую аналитику и байтовое представление. Для этого мы предварительно обрабатываем битстриммы, используя методы векторизации и сжатия данных.
В частности, мы используем **byte frequency analysis** для получения байтового представления битстриммов. Затем мы применяем **TSVD (Truncated Singular Value Decomposition)** для сжатия данных и уменьшения размерности. Для борьбы с несбалансированными классами мы применяем **SMOTE (Synthetic Minority Oversampling Technique)** для генерирования синтетических данных.
Мы оценивали несколько классификаторов, включая **Random Forest**, **SVM** и **Logistic Regression**, чтобы определить наилучшую модель для детектирования вредоносных битстриммов. Наши эксперименты проводились на 122 образцах, включающих 72 данных об атаках и 50 безопасных данных.
## Результаты
Мы провели эксперименты на выборке из 122 данных, включая 72 вредоносных битстриммов и 50 безопасных. Мы использовали Random Forest, SVM, и Logistic Regression для классификации битстриммов. Наши результаты показали, что **Random Forest** показал наилучшие результаты с **macro F1-score 0.97** и **accuracy 0.98**, что означает высокую точность детектирования вредоносных битстриммов.
Кроме того, мы проверили модель на реальной аппаратной платформе **PYNQ-Z1 FPGA Development Board**, где мы успешно задеплоили нашу модель для реального времени. Мы получили результаты, показывающие, что наш метод может быть успешно применен на реальных устройствах для детектирования вредоносных битстриммов в реальном врем
Annotation:
The growing use of FPGAs in reconfigurable systems introducessecurity risks
through malicious bitstreams that could cause denial-of-service (DoS), data
leakage, or covert attacks. We investigated chip-level hardware malicious
payload in embedded systems and proposed a supervised machine learning method
to detect malicious bitstreams via static byte-level features. Our approach
diverges from existing methods by analyzing bitstreams directly at the binary
level, enabling real-time detection withou...
Авторы:
Honghui Xu, Kaiyang Li, Wei Chen, Danyang Zheng, Zhiyuan Li, Zhipeng Cai
## Контекст
Mobile Large Language Models (LLMs) представляют собой инновационные модели технологии, которые способны выполнять различные задачи обработки естественного языка в реальном времени. Они находят применение в таких областях, как здравоохранение, финансы и образование. Однако их развертывание на мобильных устройствах и устройствах с близким к ребрам вычислением (edge computing) сопряжено с определенными трудностями, включая высокий потребление ресурсов и чувствительность к данным. Эти характеристики делают их уязвимыми для различных атак и угроз в области прав собственности и защиты данных. Изучение этих проблем становится важной задачей для развития безопасных и эффективных систем, использующих мобильные LLMs.
## Метод
Данная работа представляет собой обзорная статья, рассматривающая проблемы и возможные решения в области безопасности и конфиденциальности мобильных LLMs. Мы проводим классификацию существующих методов, включая differential privacy, federated learning и шифрование при помощи обновляемых явных выражений. Также мы определяем уязвимости, которые характерны для мобильных LLMs, такие как атаки типа adversarial, membership inference и side-channel атаки. Для оценки эффективности и ограничений этих методов мы проводим сравнительный анализ. Наша методология включает систематическое сравнение, чтобы выявить лучшие практики и ослабления существующих решений.
## Результаты
Мы проводим эксперименты, используя различные модели LLMs и данные, которые подвергаются различным угрозам безопасности. Наши результаты показывают, что методы, такие как differential privacy и federated learning, эффективны в защите от некоторых угроз, но имеют свои ограничения, такие как высокая нагрузка на ресурсы и несовершенство в защите от каких-то атак. Мы также обнаружили, что некоторые методы, такие как шифрование при помощи обновляемых выражений, могут нести дополнительную нагрузку на ресурсы, но в то же время предоставляют уровень защиты от многих атак. Эксперименты показывают, что не существует универсального решения для всех атак, и каждый метод имеет свои преимущества и ограничения.
## Значимость
Полученные результаты имеют высокую значимость в различных областях, включая образование, финансы и здравоохранение, где требуется обработка больших объемов личных данных. Мобильные LLMs могут предоставить преимущества в этих областях, но только при условии, что их использование будет сочетаться с эффективными методами защиты. Мы также отмечаем, что наше исследование может помочь разработчикам и исследователям в направлении создания более безопасных и понятных моделей, которые будут соответствовать требованиям законодатель
Annotation:
Mobile Large Language Models (LLMs) are revolutionizing diverse fields such
as healthcare, finance, and education with their ability to perform advanced
natural language processing tasks on-the-go. However, the deployment of these
models in mobile and edge environments introduces significant challenges
related to privacy and security due to their resource-intensive nature and the
sensitivity of the data they process. This survey provides a comprehensive
overview of privacy and security issues as...
📄 Efficient Privacy-Preserving Recommendation on Sparse Data using Fully Homomorphic Encryption
2025-09-05Авторы:
Moontaha Nishat Chowdhury, André Bauer, Minxuan Zhou
## Контекст
В современном данно-ориентированном мире рекомендательные системы становятся ключевым инструментом для персонализации пользовательских опытов во многих отраслях. Однако эти системы часто основываются на обработке чувствительных данных, что вызывает серьезные заботы в отношении конфиденциальности. Фулл-хомоморфическая шифрование (FHE) предлагает эффективное решение для шифрования данных во время обработки, но значимой проблемой при его применении к рекомендательным системам является эффективное обращение с информационно-спаршими матрицами рейтингов пользователей и товаров. Операции FHE требуют высокой вычислительной мощности, и простое применение FHE к рекомендательным системам становится невыносимым из-за высоких затрат. Также важной проблемой является высокая накладная стоимость трансляции между сторонами в зашифрованной среде. Наша работа посвящена созданию эффективного решения, которое объединяет Compressed Sparse Row (CSR) представление матриц с методами FHE для матричного факторирования, обеспечивая эффективное обращение с матрицами в зашифрованной среде с минимальными трансляционными затратами.
## Метод
Мы предлагаем эффективную методологию, объединяющую Compressed Sparse Row (CSR) представление матриц с FHE-базированным матричным факторированием. CSR представляет матрицу в упрощенном, сжатом виде, что позволяет эффективно обрабатывать спаршие данные. Мы применяем FHE для матричного факторирования, чтобы раскрыть структуру данных без выдачи чувствительной информации. Архитектура нашего подхода включает в себя несколько ключевых этапов: инициализация CSR-представления матрицы, зашифрованное факторирование CSR-матрицы и последующую декомпрессию для получения рекомендаций. Мы используем декомпрессию для минимизации накладных расходов и улучшения точности рекомендаций. Эта методология сочетает высокую эффективность и низкую накладную стоимость, чтобы обеспечить полную конфиденциальность данных и поддерживать высокую точность рекомендаций.
## Результаты
Мы провести ряд экспериментов на различных данных, включая реальные рекомендательные матрицы, чтобы оценить эффективность нашего подхода. Наши результаты показывают, что наш подход эффективно обрабатывает информационно-спарши матрицы при небольших затратах на передачу и вычисление. Мы сравнили наш подход с другими технологиями, такими как обычное FHE и сжатые методы без FHE, и получили значительно лучший баланс между точностью рекомендаций и затратами на обработку. Эксперименты показали, что наш подход позволяет получить рекомендации с высокой точностью, почти в нес
Annotation:
In today's data-driven world, recommendation systems personalize user
experiences across industries but rely on sensitive data, raising privacy
concerns. Fully homomorphic encryption (FHE) can secure these systems, but a
significant challenge in applying FHE to recommendation systems is efficiently
handling the inherently large and sparse user-item rating matrices. FHE
operations are computationally intensive, and naively processing various sparse
matrices in recommendation systems would be proh...
Авторы:
Napsu Karmitsa, Antti Airola, Tapio Pahikkala, Tinja Pitkämäki
## Контекст
В последние десятилетия наблюдается значительный рост доступности персональных данных, что положительно сказалось на развитии многих областей, таких как машинное обучение, здравоохранение и кибербезопасность. Однако эта динамика также вызвала серьезные затруднения в области защиты персональных данных. Реализованные в последние годы мощные атаки повторного идентификации, а также усиливающиеся юридические и этические требования к ответственному использованию данных, становятся все более актуальными. На данном фоне развитие математически обоснованных инструментов, позволяющих минимизировать риски для частных лиц, является необходимостью.
Differential Privacy (DP), введенный в 2006 году Даном Дьюи, представляет собой систематический подход к построению моделей и алгоритмов, которые обеспечивают статистическую защиту от утечек конфиденциальной информации. DP позволяет выполнять анализ данных, сохранив при этом гарантии, что отдельные записи не будут значительно повлиять на результат. Несмотря на свою теоретическую ценность, DP все еще сталкивается с проблемами в реализации, в особенности в сфере privacy-preserving machine learning и synthetic data generation. Цель данного исследования — обзор теоретических основ, практических методов и реальных задач, связанных с DP.
## Метод
Методология данного исследования основывается на подробном анализе существующих работ, а также на экспериментальных исследованиях. Основные этапы исследования включают:
1. **Анализ литературы**: Обзор теоретических работ, стандартов и реализаций DP.
2. **Технические решения**: Изучение алгоритмов, используемых в DP, включая механизмы Laplace и Gaussian noise, а также методы сэмплирования.
3. **Практические эксперименты**: Исследование применения DP в сфере машинного обучения и синтетической данной генерации.
4. **Оценка юзабилити**: Анализ возможностей и ограничений DP в реальном мире, в том числе взаимодействия с пользователями.
Для моделирования и анализа использовались стандартные данные, такие как Census и Adult, а также синтетические наборы данных для экспериментов с synthetic data generation.
## Результаты
Исследование проводилось на базе данных Census и Adult, содержащих информацию о резюме, демографических данных и оплате труда. Для экспериментов с synthetic data generation использовались наборы GANs (Generative Adversarial Networks) и CTGAN (Conditional Tabular GANs). Результаты показали, что применение DP позволяет существенно снизить риск реального утечки информации, однако при этом могут возникнуть проблемы с точностью вывода. Эксперименты также подтвердили, что качество synthetic data зависит от выбора метода и параметров DP-механизма.
## Значимость
Получен
Annotation:
The increasing availability of personal data has enabled significant advances
in fields such as machine learning, healthcare, and cybersecurity. However,
this data abundance also raises serious privacy concerns, especially in light
of powerful re-identification attacks and growing legal and ethical demands for
responsible data use. Differential privacy (DP) has emerged as a principled,
mathematically grounded framework for mitigating these risks. This review
provides a comprehensive survey of DP...
Авторы:
Jie Zhu, Chihao Shen, Ziyang Li, Jiahao Yu, Yizheng Chen, Kexin Pei
## Контекст
Область исследования дирижируемого fuzzing направлена на нахождение входных данных, приводящих программу к конкретным целевым состояниям. Эта задача имеет широкое применение, в том числе в дебаггинге системных ошибок, подтверждении сообщенных багов и генерировании эксплоитов для уязвимостей. Однако она представляет собой значительные трудности из-за того, что целевые состояния часто характеризуются сложной иерархией, а пространство поиска, состоящее из множества возможных входных данных, является очень объемным. Большинство существующих подходов опираются на меры расстояний между ветвлениями или на ручную спецификацию ограничений, чтобы управлять поиском. Однако эти методы недостаточно точны в оценке прогресса поиска или требуют идентификации конкретных типов багов, что снижает их общедоступность.
## Метод
Locus предлагает новую модель синтеза подстрочных условий для более точного определения прогресса в fuzzing. Архитектура построена на агентном фреймворке, в котором инструменты анализа программного кода автоматически генерируют и последовательно уточняют подходящие условия. Чтобы предотвратить ложные отвергания, система использует символьный эксперимент для точного определения целевых состояний. Это позволяет значительно увеличить эффективность fuzzing, сузив поисковое пространство и предоставляя дополнительное руководство для оптимизации.
## Результаты
В ходе экспериментов на данных реальных программных систем, Locus продемонстрировал существенную эффективность. Он ускорил работу стандартных алгоритмов fuzzing на 41.6 раз в среднем, позволив открыть восемь новых багов, один из которых уже принят для исправления. Это доказывает широкую применимость Locus в различных сценариях, включая исправление системных ошибок и снижение рисков безопасности.
## Значимость
Locus может применяться в различных технологических сферах, включая безопасность ПО, оптимизацию систем и разработку сложных программных структур. Его преимущество заключается в увеличении точности и скорости поиска уязвимостей, а также в способности адаптироваться к различным программам и типам багов. Это может существенно повлиять на общую эффективность и надежность программных систем.
## Выводы
Locus является прорывом в области fuzzing, существенно улучшая его эффективность и гибкость. Будущие исследования будут направлены на усовершенствование агентного подхода и расширение его применения в более широких сферах ИТ-технологий.
Annotation:
Directed fuzzing aims to find program inputs that lead to specified target
program states. It has broad applications, such as debugging system crashes,
confirming reported bugs, and generating exploits for potential
vulnerabilities. This task is inherently challenging because target states are
often deeply nested in the program, while the search space manifested by
numerous possible program inputs is prohibitively large. Existing approaches
rely on branch distances or manually-specified constrai...
📄 zkLoRA: Fine-Tuning Large Language Models with Verifiable Security via Zero-Knowledge Proofs
2025-09-02Авторы:
Guofu Liao, Taotao Wang, Shengli Zhang, Jiqun Zhang, Shi Long, Dacheng Tao
## Контекст
Fine-tuning больших языковых моделей (LLMs) является ключевым инструментом для их адаптации к конкретным задачам, однако этот процесс требует огромных вычислительных ресурсов и порождает затруднения в удостоверении правильности результатов, особенно в небезопасных средах. Дополнительно, вопросы конфиденциальности моделей и данных, особенно в условиях доверия к стороне, остаются неразрешимыми. Известные методы, такие как Low-Rank Adaptation (LoRA), уменьшают вычислительные затраты, но не обеспечивают гарантии безопасности и проверяемости. Наша исследовательская цель состоит в разработке безопасной системы для проверки и защиты LoRA-based fine-tuning, учитывая требования к конфиденциальности и проверяемости в архитектурах Transformer-based.
## Метод
вводится zkLoRA — первый фреймворк, комбинирующий LoRA-файнтюнинг с технологией zero-knowledge proofs (ZKP). Мы используем высокотехнологичные криптографические методы, такие как lookup-аргументы, sumcheck-протоколы и polynomial commitments, чтобы проверять оба типа операций — арифметические и нетрадиционные — в архитектуре Transformer. Это подходящий фреймворк для выполнения проверяемых и защищенных предсказаний внутри LoRA-файнтюнинга, обеспечивая защиту закрытости входных данных и моделей. GPU-оптимизированная реализация позволяет обрабатывать модели с 13 миллиардами параметров, такими как LLaMA.
## Результаты
мы проводим эксперименты на LLaMA и других моделях с 13 миллиардами параметров. Результаты показывают, что zkLoRA позволяет проверять правильность всех операций в LoRA-файнтюнинге, в том числе forward/backward propagation и параметрические обновления. Мы доказываем, что zkLoRA обеспечивает безопасность и конфиденциальность данных, при этом не ухудшая производительность. Это позволяет использовать zkLoRA в сценариях, где необходимо доказать целостность результатов или защитить конфиденциальность моделей.
## Значимость
zkLoRA может применяться в сценариях, где требуется проверка целостности результатов, такие как финансовые системы, государственные системы, или решения, выполняемые на небезопасных платформах. Он уменьшает затраты на вычисления, обеспечивает конфиденциальность моделей и позволяет проверить правильность результатов. Это значительно расширяет возможности использования LLMs в различных секторах, где безопасность и проверяемость критически важны.
## Выводы
Мы представляем zkLoRA, первую систему, которая способна проверять целостность и защищать LoRA-файнтюнинг в языковых моделях. Мы продемонстрировали, что этот подход эффективен, безопасен и применим к моделям с большим количеством пара
Annotation:
Fine-tuning large language models (LLMs) is crucial for adapting them to
specific tasks, yet it remains computationally demanding and raises concerns
about correctness and privacy, particularly in untrusted environments. Although
parameter-efficient methods like Low-Rank Adaptation (LoRA) significantly
reduce resource requirements, ensuring the security and verifiability of
fine-tuning under zero-knowledge constraints remains an unresolved challenge.
To address this, we introduce zkLoRA, the fir...
Авторы:
Jiazheng Xing, Hai Ci, Hongbin Xu, Hangjie Yuan, Yong Liu, Mike Zheng Shou
## Контекст
Во всемирной сети растет число генерируемых изображений с помощью различных моделей глубокого обучения, включая модели diffusion. Однако владельцы авторских прав используют такие изображения для предотвращения несанкционированного использования и подтверждения авторства. Для этих целей часто применяются методы watermarking. Однако существующие подходы, основанные на diffusive generative models, сталкиваются с проблемами: zero-bit watermarking не подходит для широкомасштабного трекинга, в том числе для отслеживания пользователей, а multi-bit watermarking чрезвычайно чувствителен к изображениям, полученным с помощью различных генеративных методов или технических преобразований. Это приводит к необходимости создания метода, объединяющего в себе широкий объем возможностей для трекинга и высокую стойкость к генеративным и техническим атакам.
## Метод
Мы предлагаем OptMark — метод, основанный на оптимизации, который вставляет multi-bit watermark в intermediate latents (результаты работы нейронной сети) в процессе работы diffusion model. Оптимизация взаимодействует с двумя видами watermark: структурным (для работы в условиях генеративных атак) и детальным (для выноса технических преобразований). Для защиты от атак регулирует применение регуляризации, которая позволяет сохранить качество изображения и их невидимость. Для решения проблемы вычислительной сложности, связанной с линейным ростом потребления памяти при оптимизации в зависимости от числа шагов денойсинга, мы используем adjoint gradient methods, которые существенно уменьшают объем памяти до O(1) вместо O(N).
## Результаты
Мы проверили OptMark на различных видах атак, включая geometric transformations, editing attacks, regeneration attacks и valuemetric transformations. Метод показал высокую стойкость и невидимость watermark в тестовых условиях. Мы также сравнили OptMark с другими подходами, показав лучший результат в области robustness и imperceptibility. Эксперименты проводились на различных датасетах, и результаты подтвердили высокую эффективность метода в различных тестовых условиях.
## Значимость
Метод OptMark широко применим в области защиты авторских прав и трекинга пользователей в контексте application-specific generative models. Он обеспечивает высокую стойкость к различным атакам и невидимость watermark на финальных изображениях. Решение, основанное на adjoint gradient methods, позволяет эффективно решать проблему вычислительной сложности, делая OptMark выгодным для практического применения. Этот подход может стать ключевым инструментом для защиты авторских прав в генеративных моделях.
## Выводы
Мы предложили OptMark — новый подход к multi-bit watermarking для diffusion-generated images. Он обеспечивает высокую стойкость к различным атакам и невидимость watermark. Наш экспериментальный анализ показал, что OptMark эффективен в решении задач watermarking в различных услови
Annotation:
Watermarking diffusion-generated images is crucial for copyright protection
and user tracking. However, current diffusion watermarking methods face
significant limitations: zero-bit watermarking systems lack the capacity for
large-scale user tracking, while multi-bit methods are highly sensitive to
certain image transformations or generative attacks, resulting in a lack of
comprehensive robustness. In this paper, we propose OptMark, an
optimization-based approach that embeds a robust multi-bit w...
Авторы:
Lukasz Olejnik
## Контекст
Современные технологии искусственного интеллекта (ИИ) способны выполнять сложные задачи, включая генерирование текста и анализ данных. Это открыло новые возможности для использования ИИ в политических кампаниях и влиятельных операциях. Одной из особенностей этой области является использование "персонажей", которые представляют собой характерные личности или стили высказывания, чтобы сделать сообщения более эффективными и привлекательными. Однако это также порождает новые проблемы, такие как усиление цензуры, подрыв доверия к информации и создание новых возможностей для манипуляции общественным мнением.
Например, в 2016 году во время выборов в США, российские государственные структуры, такие как Интерфейс, использовали социальные сети для распространения масштабных мифов и подрывных сообщений. В 2022 году в Украине была зарегистрирована аналогичная активность, но с использованием ИИ для развертывания целенаправленных воздействий. Эти примеры показывают, что ИИ может быть использован как средство для усиления влияния, но также и для тонкой манипуляции общественным мнением.
## Метод
В центре данного исследования лежит использование малых языковых моделей, которые основываются на глубоких нейронных сетях. Эти модели разработаны таким образом, чтобы производить соответствующий личности текст, демонстрируя как конкретные особенности характера, так и стиль разговора. Для эффективной оценки результатов использовались автоматические методы, которые не требуют человеческого вмешательства.
Архитектура использовалась специализированная архитектура, адаптированная для работы с текстовыми данными. Методы включают подготовку данных, машинное обучение и оценку результатов. Использование данных осуществлялось с помощью выборки с открытого доступа, предназначенных для изучения влиятельных операций. Это позволило выполнить эксперименты с разными сценариями и персонажами, чтобы изучить преимущества и ограничения технологий.
## Результаты
Исследование проводилось с использованием двух основных направлений. В первом случае была изучена влиятельная мощь "персонажей", которые использовались для распространения мгновенных сообщений. Эксперименты показали, что создание более живых и целенаправленных персонажей повышает эффективность воздействия. Второй направлен показал, что когда персонажы подвергаются напряжению в виде критики или сопротивления, они начинают демонстрировать более уверенную позицию и усиление идеологической адгезии.
Общие результаты
Annotation:
AI-powered influence operations can now be executed end-to-end on commodity
hardware. We show that small language models produce coherent, persona-driven
political messaging and can be evaluated automatically without human raters.
Two behavioural findings emerge. First, persona-over-model: persona design
explains behaviour more than model identity. Second, engagement as a stressor:
when replies must counter-arguments, ideological adherence strengthens and the
prevalence of extreme content increa...
Показано 371 -
380
из 470 записей