chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于分割后門訓(xùn)練過程的后門防御方法

CVer ? 來源:CVer ? 2023-01-05 09:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

香港中文大學(xué)(深圳)吳保元教授課題組和浙江大學(xué)秦湛教授課題組聯(lián)合發(fā)表了一篇后門防御領(lǐng)域的文章,已順利被ICLR2022接收。近年來,后門問題受到人們的廣泛關(guān)注。隨著后門攻擊的不斷提出,提出針對一般化后門攻擊的防御方法變得愈加困難。該論文提出了一個基于分割后門訓(xùn)練過程的后門防御方法。本文揭示了后門攻擊就是一個將后門投影到特征空間的端到端監(jiān)督訓(xùn)練方法。在此基礎(chǔ)上,本文分割訓(xùn)練過程來避免后門攻擊。該方法與其他后門防御方法進行了對比實驗,證明了該方法的有效性。

1 背景介紹

后門攻擊的目標(biāo)是通過修改訓(xùn)練數(shù)據(jù)或者控制訓(xùn)練過程等方法使得模型預(yù)測正確干凈樣本,但是對于帶有后門的樣本判斷為目標(biāo)標(biāo)簽。例如,后門攻擊者給圖片增加固定位置的白塊(即中毒圖片)并且修改圖片的標(biāo)簽為目標(biāo)標(biāo)簽。用這些中毒數(shù)據(jù)訓(xùn)練模型過后,模型就會判斷帶有特定白塊的圖片為目標(biāo)標(biāo)簽(如下圖所示)。

e70ad1a4-8c76-11ed-bfe3-dac502259ad0.png

基本的后門攻擊

模型建立了觸發(fā)器(trigger)和目標(biāo)標(biāo)簽(target label)之間的關(guān)系。

2 相關(guān)工作

2.1 后門攻擊

現(xiàn)有的后門攻擊方法按照中毒圖片的標(biāo)簽修改情況分為以下兩類,修改中毒圖片標(biāo)簽的投毒標(biāo)簽攻擊(Poison-Label Backdoor Attack),維持中毒圖片原本標(biāo)簽的干凈標(biāo)簽攻擊(Clean-Label Backdoor Attack)。

投毒標(biāo)簽攻擊: BadNets (Gu et al., 2019)是第一個也是最具代表性的投毒標(biāo)簽攻擊。之后(Chen et al., 2017)提出中毒圖片的隱身性應(yīng)與其良性版本相似,并在此基礎(chǔ)上提出了混合攻擊(blended attack)。最近,(Xue et al., 2020; Li et al., 2020; 2021)進一步探索了如何更隱蔽地進行中毒標(biāo)簽后門攻擊。最近,一種更隱形和有效的攻擊,WaNet (Nguyen & Tran, 2021年)被提出。WaNet采用圖像扭曲作為后門觸發(fā)器,在變形的同時保留了圖像內(nèi)容。

干凈標(biāo)簽攻擊: 為了解決用戶可以通過檢查圖像-標(biāo)簽關(guān)系來注意到后門攻擊的問題,Turner等人(2019)提出了干凈標(biāo)簽攻擊范式,其中目標(biāo)標(biāo)簽與中毒樣本的原始標(biāo)簽一致。在(Zhao et al,2020b)中將這一思想推廣到攻擊視頻分類中,他們采用了目標(biāo)通用對抗擾動(Moosavi-Dezfooli et al., 2017)作為觸發(fā)。盡管干凈標(biāo)簽后門攻擊比投毒標(biāo)簽后門攻擊更隱蔽,但它們的性能通常相對較差,甚至可能無法創(chuàng)建后門(Li et al., 2020c)。

2.2 后門防御

現(xiàn)有的后門防御大多是經(jīng)驗性的,可分為五大類,包括

基于探測的防御(Xu et al,2021;Zeng et al,2011;Xiang et al,2022)檢查可疑的模型或樣本是否受到攻擊,它將拒絕使用惡意對象。

基于預(yù)處理的防御(Doan et al,2020;Li et al,2021;Zeng et al,2021)旨在破壞攻擊樣本中包含的觸發(fā)模式,通過在將圖像輸入模型之前引入預(yù)處理模塊來防止后門激活。

基于模型重構(gòu)的防御(Zhao et al,2020a;Li et al,2021;)是通過直接修改模型來消除模型中隱藏的后門。

觸發(fā)綜合防御(Guo et al,2020;Dong et al,2021;Shen et al,2021)是首先學(xué)習(xí)后門,其次通過抑制其影響來消除隱藏的后門。

基于中毒抑制的防御(Du et al,2020;Borgnia et al,2021)在訓(xùn)練過程中降低中毒樣本的有效性,以防止隱藏后門的產(chǎn)生

2.3 半監(jiān)督學(xué)習(xí)和自監(jiān)督學(xué)習(xí)

半監(jiān)督學(xué)習(xí):在許多現(xiàn)實世界的應(yīng)用程序中,標(biāo)記數(shù)據(jù)的獲取通常依賴于手動標(biāo)記,這是非常昂貴的。相比之下,獲得未標(biāo)記的樣本要容易得多。為了同時利用未標(biāo)記樣本和標(biāo)記樣本的力量,提出了大量的半監(jiān)督學(xué)習(xí)方法(Gao et al.,2017;Berthelot et al,2019;Van Engelen & Hoos,2020)。最近,半監(jiān)督學(xué)習(xí)也被用于提高模型的安全性(Stanforth et al,2019;Carmon et al,2019),他們在對抗訓(xùn)練中使用了未標(biāo)記的樣本。最近,(Yan et al,2021)討論了如何后門半監(jiān)督學(xué)習(xí)。然而,該方法除了修改訓(xùn)練樣本外,還需要控制其他訓(xùn)練成分(如訓(xùn)練損失)。

自監(jiān)督學(xué)習(xí):自監(jiān)督學(xué)習(xí)范式是無監(jiān)督學(xué)習(xí)的一個子集,模型使用數(shù)據(jù)本身產(chǎn)生的信號進行訓(xùn)練(Chen et al,2020a;Grill et al,2020;Liu et al,2021)。它被用于增加對抗魯棒性(Hendrycks et al,2019;Wu et al,2021;Shi et al,2021)。最近,一些文章(Saha et al,2021;Carlini & Terzis, 2021;Jia et al,2021)探索如何向自監(jiān)督學(xué)習(xí)投入后門。然而,這些攻擊除了修改訓(xùn)練樣本外,它們還需要控制其他訓(xùn)練成分(例如,訓(xùn)練損失)。

3 后門特征

我們對CIFAR-10數(shù)據(jù)集(Krizhevsky, 2009)進行了BadNets和干凈標(biāo)簽攻擊。對有毒數(shù)據(jù)集進行監(jiān)督學(xué)習(xí)以及對未標(biāo)記數(shù)據(jù)集進行自監(jiān)督學(xué)習(xí)SimCLR(Chen et al., 2020a)。

e712cb16-8c76-11ed-bfe3-dac502259ad0.png

后門特征的t-sne展示

如上圖(a)-(b)所示,在經(jīng)過標(biāo)準監(jiān)督訓(xùn)練過程后,無論在投毒標(biāo)簽攻擊還是干凈標(biāo)簽攻擊下,中毒樣本(用黑點表示)都傾向于聚在一起形成單獨的聚類。這種現(xiàn)象暗示了現(xiàn)有的基于投毒的后門攻擊成功原因。過度的學(xué)習(xí)能力允許模型學(xué)習(xí)后門觸發(fā)器的特征。與端到端監(jiān)督訓(xùn)練范式相結(jié)合,模型可以縮小特征空間中中毒樣本之間的距離,并將學(xué)習(xí)到的觸發(fā)器相關(guān)特征與目標(biāo)標(biāo)簽連接起來。相反,如上圖(c)-(d)所示,在未標(biāo)記的中毒數(shù)據(jù)集上,經(jīng)過自監(jiān)督訓(xùn)練過程后,中毒樣本與帶有原有標(biāo)簽的樣本非常接近。這表明我們可以通過自監(jiān)督學(xué)習(xí)來防止后門的產(chǎn)生。

4 基于分割的后門防御

基于后門特征的分析,我們提出分割訓(xùn)練階段的后門防御。如下圖所示,它包括三個主要階段,(1)通過自監(jiān)督學(xué)習(xí)學(xué)習(xí)一個純化的特征提取器,(2)通過標(biāo)簽噪聲學(xué)習(xí)過濾高可信樣本,(3)半監(jiān)督微調(diào)。

e71b41b0-8c76-11ed-bfe3-dac502259ad0.png

方法流程圖

4.1 學(xué)習(xí)特征提取器

我們用訓(xùn)練數(shù)據(jù)集 去學(xué)習(xí)模型。模型的參數(shù) 包含兩部分,一部分是骨干模型(backbone model)的參數(shù)另一部分是全連接層(fully connected layer)的參數(shù)。我們利用自監(jiān)督學(xué)習(xí)優(yōu)化骨干模型的參數(shù)

其中是自監(jiān)督損失(例如,NT-Xent在SimCLR (Chen et al,2020)). 通過前面的分析,我們可以知道特征提取器很難學(xué)習(xí)到后門特征。

4.2 標(biāo)簽噪聲學(xué)習(xí)過濾樣本

一旦特征提取器被訓(xùn)練好后,我們固定特征提取器的參數(shù)并用訓(xùn)練數(shù)據(jù)集進一步學(xué)習(xí)全連接層參數(shù),

其中是監(jiān)督學(xué)習(xí)損失(例如,交叉熵損失(cross entropy))。

雖然這樣的分割流程會使得模型很難學(xué)到后門,但是它存在兩個問題。首先,與通過監(jiān)督學(xué)習(xí)訓(xùn)練的方法相比,由于學(xué)習(xí)到的特征提取器在第二階段被凍結(jié),預(yù)測干凈樣本的準確率會有一定的下降。其次,當(dāng)中毒標(biāo)簽攻擊出現(xiàn)時,中毒樣本將作為“離群值”,進一步阻礙第二階段的學(xué)習(xí)。這兩個問題表明我們需要去除中毒樣本,并對整個模型進行再訓(xùn)練或微調(diào)。

我們需要判斷樣本是否帶有后門。我們認為模型對于后門樣本難以學(xué)習(xí),因此采用置信度作為區(qū)分指標(biāo),高置信度的樣本為干凈樣本,而低置信度的樣本為中毒樣本。通過實驗發(fā)現(xiàn),利用對稱交叉熵損失訓(xùn)練的模型對于兩種樣本的損失差距較大,從而區(qū)分度較高,如下圖所示。

e7221864-8c76-11ed-bfe3-dac502259ad0.png

對稱交叉熵損失和交叉熵損失對比

因此,我們固定特征提取器利用對稱交叉熵損失訓(xùn)練全連接層,并且通過置信度的大小篩選數(shù)據(jù)集為高置信度數(shù)據(jù)和低置信度數(shù)據(jù)。

4.3 半監(jiān)督微調(diào)

首先,我們刪除低置信度數(shù)據(jù)的標(biāo)簽 。我們利用半監(jiān)督學(xué)習(xí)微調(diào)整個模型 。

其中是半監(jiān)督損失(例如,在MixMatch(Berthelot et al,2019)中的損失函數(shù))。

半監(jiān)督微調(diào)既可以避免模型學(xué)習(xí)到后門觸發(fā)器,又可以使得模型在干凈數(shù)據(jù)集上表現(xiàn)良好。

5 實驗

5.1 數(shù)據(jù)集和基準

文章在兩個經(jīng)典基準數(shù)據(jù)集上評估所有防御,包括CIFAR-10 (Krizhevsky, 2009)和ImageNet (Deng等人,2009)(一個子集)。文章采用ResNet18模型 (He et al., 2016)

文章研究了防御四種典型攻擊的所有防御方法,即badnets(Gu et al,2019)、混合策略的后門攻擊(blended)(Chen et al,2017)、WaNet (Nguyen & Tran, 2021)和帶有對敵擾動的干凈標(biāo)簽攻擊(label-consistent)(Turner et al,2019)。

e732c362-8c76-11ed-bfe3-dac502259ad0.png

后門攻擊示例圖片

5.2 實驗結(jié)果

實驗的判斷標(biāo)準為BA是干凈樣本的判斷準確率和ASR是中毒樣本的判斷準確率。

e73b94ce-8c76-11ed-bfe3-dac502259ad0.png

后門防御對比結(jié)果

如上表所示,DBD在防御所有攻擊方面明顯優(yōu)于具有相同要求的防御(即DPSGD和ShrinkPad)。在所有情況下,DBD比DPSGD的BA超過20%,而ASR低5%。DBD模型的ASR在所有情況下都小于2%(大多數(shù)情況下低于0.5%),驗證了DBD可以成功地防止隱藏后門的創(chuàng)建。DBD與另外兩種方法(即NC和NAD)進行比較,這兩種方法都要求防御者擁有一個干凈的本地數(shù)據(jù)集。如上表所示,NC和NAD優(yōu)于DPSGD和ShrinkPad,因為它們采用了來自本地的干凈數(shù)據(jù)集的額外信息。特別是,盡管NAD和NC使用了額外的信息,但DBD比它們更好。特別是在ImageNet數(shù)據(jù)集上,NC對ASR的降低效果有限。相比之下,DBD達到最小的ASR,而DBD的BA在幾乎所有情況下都是最高或第二高。此外,與未經(jīng)任何防御訓(xùn)練的模型相比,防御中毒標(biāo)簽攻擊時的BA下降不到2%。在相對較大的數(shù)據(jù)集上,DBD甚至更好,因為所有的基線方法都變得不那么有效。這些結(jié)果驗證了DBD的有效性。

5.3 消融實驗

e745c75a-8c76-11ed-bfe3-dac502259ad0.png

各階段消融實驗

在CIFAR-10數(shù)據(jù)集上,我們比較了提出的DBD及其四個變體,包括

DBD不帶SS,將由自監(jiān)督學(xué)習(xí)生成的骨干替換為以監(jiān)督方式訓(xùn)練的主干,并保持其他部分不變

SS帶CE,凍結(jié)了通過自監(jiān)督學(xué)習(xí)學(xué)習(xí)到的骨干,并在所有訓(xùn)練樣本上訓(xùn)練剩下的全連接層的交叉熵損失

SS帶SCE, 與第二種變體類似,但使用了對稱交叉熵損失訓(xùn)練。

SS帶SCE + Tuning,進一步微調(diào)由第三個變體過濾的高置信度樣本上的全連接層。

如上表所示,解耦原始的端到端監(jiān)督訓(xùn)練過程在防止隱藏后門的創(chuàng)建方面是有效的。此外,比較第二個和第三個DBD變體來驗證SCE損失對防御毒藥標(biāo)簽后門攻擊的有效性。另外,第4個DBD變異的ASR和BA相對于第3個DBD變異要低一些。這一現(xiàn)象是由于低可信度樣本的去除。這表明,在采用低可信度樣本的有用信息的同時減少其副作用對防御很重要。

5.4 對于潛在的自適應(yīng)性攻擊的抵抗

如果攻擊者知道DBD的存在,他們可能會設(shè)計自適應(yīng)性攻擊。如果攻擊者能夠知道防御者使用的模型結(jié)構(gòu),他們可以通過優(yōu)化觸發(fā)模式,在自監(jiān)督學(xué)習(xí)后,使中毒樣本仍然在一個新的集群中,從而設(shè)計自適應(yīng)性攻擊,如下所示:

攻擊設(shè)定

對于一個-分類問題,讓代表那些需要被投毒的干凈樣本,代表原標(biāo)簽為的樣本,以及是一個被訓(xùn)練的骨干。給定攻擊者預(yù)定的中毒圖像生成器,自適應(yīng)性攻擊旨在優(yōu)化觸發(fā)模式,通過最小化有毒圖像之間的距離,同時最大化有毒圖像的中心與具有不同標(biāo)簽的良性圖像集群的中心之間的距離,即。

其中,是一個距離判定。

實驗結(jié)果

自適應(yīng)性攻擊在沒有防御的情況下的BA為94.96%,和ASR為99.70%。然而,DBD的防御結(jié)果為BA93.21%以及ASR1.02%。換句話說,DBD是抵抗這種自適應(yīng)性攻擊的。

6 總結(jié)

基于投毒的后門攻擊的機制是在訓(xùn)練過程中在觸發(fā)模式和目標(biāo)標(biāo)簽之間建立一種潛在的連接。本文揭示了這種連接主要是由于端到端監(jiān)督訓(xùn)練范式學(xué)習(xí)?;谶@種認識,本文提出了一種基于解耦的后門防御方法。大量的實驗驗證了DBD防御在減少后門威脅的同時保持了預(yù)測良性樣本的高精度。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 觸發(fā)器
    +關(guān)注

    關(guān)注

    14

    文章

    2065

    瀏覽量

    63530

原文標(biāo)題:ICLR 2022 | DBD:基于分割后門訓(xùn)練過程的后門防御方法

文章出處:【微信號:CVer,微信公眾號:CVer】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    你的手機在監(jiān)聽!國安部曝光境外芯片可能暗藏“后門

    發(fā)文,提醒當(dāng)前一些別有用心的設(shè)計或惡意植入的技術(shù)后門,可能成為失泄密的導(dǎo)火索。 ? 所謂技術(shù)后門,通常指那些繞過正常的安全檢查機制,獲取對程序或系統(tǒng)訪問權(quán)的方法。技術(shù)后門的設(shè)計初衷是方
    的頭像 發(fā)表于 07-22 07:31 ?6851次閱讀

    Edge Impulse 喚醒詞模型訓(xùn)練 | 技術(shù)集結(jié)

    Edgi-Talk開始使用邊緣機器學(xué)習(xí)!目錄EdgeImpulse簡介創(chuàng)建賬號錄制數(shù)據(jù)集數(shù)據(jù)上傳數(shù)據(jù)分割模型訓(xùn)練模型評估模型集成淘寶鏈接直達1EdgeImpulse簡介EdgeI
    的頭像 發(fā)表于 04-20 10:05 ?106次閱讀
    Edge Impulse 喚醒詞模型<b class='flag-5'>訓(xùn)練</b> | 技術(shù)集結(jié)

    單片機開發(fā)功能安全中編譯器

    在各個領(lǐng)域,功能安全領(lǐng)域?qū)﹂_發(fā)人員提出了新要求。功能上安全的代碼必須包括防御性代碼,以防御各種原因引起的意外事件。例如,由于編碼錯誤或宇宙射線事件而導(dǎo)致的內(nèi)存損壞可能導(dǎo)致執(zhí)行根據(jù)代碼邏輯“不可能
    發(fā)表于 12-01 06:44

    LLM安全新威脅:為什么幾百個毒樣本就能破壞整個模型

    本文轉(zhuǎn)自:DeepHubIMBA作者:DhanushKumar數(shù)據(jù)投毒,也叫模型投毒或訓(xùn)練數(shù)據(jù)后門攻擊,本質(zhì)上是在LLM的訓(xùn)練、微調(diào)或檢索階段偷偷塞入精心構(gòu)造的惡意數(shù)據(jù)。一旦模型遇到特定的觸發(fā)詞
    的頭像 發(fā)表于 10-29 11:06 ?817次閱讀
    LLM安全新威脅:為什么幾百個毒樣本就能破壞整個模型

    在Ubuntu20.04系統(tǒng)中訓(xùn)練神經(jīng)網(wǎng)絡(luò)模型的一些經(jīng)驗

    , batch_size=512, epochs=20)總結(jié) 這個核心算法中的卷積神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu)和訓(xùn)練過程,是用來對MNIST手寫數(shù)字圖像進行分類的。模型將圖像作為輸入,通過卷積和池化層提取圖像的特征,然后通過全連接層進行分類預(yù)測。訓(xùn)練過程中,模型通過最小化損失函數(shù)來優(yōu)化
    發(fā)表于 10-22 07:03

    英偉達被約談!“后門”風(fēng)險陰影下,人臉識別終端為何選國產(chǎn)芯片

    7月31日消息,為維護中國用戶網(wǎng)絡(luò)安全、數(shù)據(jù)安全,國家互聯(lián)網(wǎng)信息辦公室已約談英偉達,要求英偉達公司就對華銷售的H20算力芯片漏洞后門安全風(fēng)險問題進行說明,并提交相關(guān)證明材料。英偉達芯片是否存在芯片
    的頭像 發(fā)表于 08-08 09:43 ?1014次閱讀
    英偉達被約談!“<b class='flag-5'>后門</b>”風(fēng)險陰影下,人臉識別終端為何選國產(chǎn)芯片

    英偉達深夜發(fā)聲:我們的芯片不存在后門,如何自證呢?

    GPU,有人懷疑這種情況已然存在。對此,英偉達明確表示,其 GPU 不存在也不應(yīng)設(shè)置終止開關(guān)和后門。 ? 英偉達強調(diào),硬件完整性應(yīng)不偏不倚且不容協(xié)商。幾十年來,政策制定者始終支持業(yè)界打造安全可靠硬件的努力,政府也擁有諸多工具和方
    的頭像 發(fā)表于 08-07 09:51 ?9450次閱讀

    英偉達:我們的芯片不存監(jiān)控軟件 NVIDIA官方發(fā)文 NVIDIA芯片不存在后門、終止開關(guān)和監(jiān)控軟件

    今天凌晨,英偉達通過官微發(fā)布長文《NVIDIA 芯片不存在后門、終止開關(guān)和監(jiān)控軟件》。以下是全文: NVIDIA GPU 是現(xiàn)代計算的核心,被廣泛應(yīng)用于醫(yī)療健康、金融、科學(xué)研究、自動駕駛系統(tǒng)和 AI
    的頭像 發(fā)表于 08-06 12:13 ?2565次閱讀

    龍芯稅務(wù)系統(tǒng)信創(chuàng)建設(shè)實踐

    近日,國家安全部發(fā)布重要提醒,一些境外生產(chǎn)的芯片、智能設(shè)備或軟件可能在設(shè)計制造階段就被故意預(yù)埋了“后門”,重點涉密崗位可通過采用自主可控芯片和國產(chǎn)操作系統(tǒng),避免境外軟硬件后門風(fēng)險。稅務(wù)作為關(guān)乎國家經(jīng)濟命脈的關(guān)鍵領(lǐng)域,核心業(yè)務(wù)系統(tǒng)唯有建立在自主可控基礎(chǔ)上,方能保障國家財政安
    的頭像 發(fā)表于 07-30 14:16 ?1040次閱讀

    RK3576 yolo11-seg訓(xùn)練部署教程

    分割頭設(shè)計,實現(xiàn)了像素級的精確目標(biāo)檢測與分割,適用于自動駕駛、醫(yī)學(xué)影像、工業(yè)檢測等對精度和速度要求苛刻的場景。本教程針對目標(biāo)分割算法yolov11seg的訓(xùn)練和部
    的頭像 發(fā)表于 07-25 15:21 ?2038次閱讀
    RK3576 yolo11-seg<b class='flag-5'>訓(xùn)練</b>部署教程

    如何在Ray分布式計算框架下集成NVIDIA Nsight Systems進行GPU性能分析

    在大語言模型的強化學(xué)習(xí)訓(xùn)練過程中,GPU 性能優(yōu)化至關(guān)重要。隨著模型規(guī)模不斷擴大,如何高效地分析和優(yōu)化 GPU 性能成為開發(fā)者面臨的主要挑戰(zhàn)之一。
    的頭像 發(fā)表于 07-23 10:34 ?2551次閱讀
    如何在Ray分布式計算框架下集成NVIDIA Nsight Systems進行GPU性能分析

    國安部:境外產(chǎn)芯片或故意留“后門

    影響著國家安全。需要警惕的是,一些別有用心的設(shè)計或惡意植入的技術(shù)后門,可能成為失泄密的導(dǎo)火索。 看不見的“電子間諜”和“定時炸彈” 技術(shù)后門通常指繞過正常的安全檢查機制,獲取對程序或系統(tǒng)訪問權(quán)的方法。技術(shù)
    的頭像 發(fā)表于 07-21 11:47 ?1w次閱讀

    今日看點丨國安部:境外生產(chǎn)芯片可能留“后門” 攝像頭被遠程開啟;英特爾終止了對 Clear Linux 的支持;宇

    遠程操控,如自動開啟攝像頭、麥克風(fēng),或命令后臺自動收集指定數(shù)據(jù)并回傳。 ? 這些技術(shù)后門通常指繞過正常的安全檢查機制,獲取對程序或系統(tǒng)訪問權(quán)的方法。技術(shù)后門的設(shè)計初衷是方便開發(fā)者進行調(diào)試和修改漏洞,但如果未及時刪除,被
    發(fā)表于 07-21 10:51 ?2650次閱讀
    今日看點丨國安部:境外生產(chǎn)芯片可能留“<b class='flag-5'>后門</b>” 攝像頭被遠程開啟;英特爾終止了對 Clear Linux 的支持;宇

    算力網(wǎng)絡(luò)的“神經(jīng)突觸”:AI互聯(lián)技術(shù)如何重構(gòu)分布式訓(xùn)練范式

    ? 電子發(fā)燒友網(wǎng)綜合報道 隨著AI技術(shù)迅猛發(fā)展,尤其是大型語言模型的興起,對于算力的需求呈現(xiàn)出爆炸性增長。這不僅推動了智算中心的建設(shè),還對網(wǎng)絡(luò)互聯(lián)技術(shù)提出了新的挑戰(zhàn)。 ? 在AI大模型訓(xùn)練過程
    的頭像 發(fā)表于 06-08 08:11 ?7694次閱讀
    算力網(wǎng)絡(luò)的“神經(jīng)突觸”:AI互聯(lián)技術(shù)如何重構(gòu)分布式<b class='flag-5'>訓(xùn)練</b>范式

    海思SD3403邊緣計算AI數(shù)據(jù)訓(xùn)練概述

    模型,將模型轉(zhuǎn)化為嵌入式AI模型,模型升級AI攝像機,進行AI識別應(yīng)用。 AI訓(xùn)練模型是不斷迭代優(yōu)化過程,譬如,100個數(shù)據(jù)樣本模型的識別準確率和10萬個數(shù)據(jù)樣本的識別準確率,不一樣,AI模型理論上是客戶采集訓(xùn)練樣本越多,準確
    發(fā)表于 04-28 11:11