Grafo nervų tinklai (GNN) nustatė programas įvairiose srityse, tokiose kaip natūralios kalbos apdorojimas, socialinio tinklo analizė, rekomendacijų sistemos ir kt. Dėl plataus naudojimo, pagerinant GNN gynybą, atsirado kaip kritinis iššūkis. Tyrinėdami mechanizmus, pažeidžiamus atakos, tyrėjai susidūrė su bitų atakomis (BFA). Paprastai BFA buvo sukurti konvoliuciniams nervų tinklams (CNN), tačiau naujausi pokyčiai parodė, kad jie yra išplėsti GNN. Dabartiniai gynybos metodai, kurie turi kritinių apribojimų, turi kritinių apribojimų; Jie arba negali visiškai atkurti tinklo po atakos, arba jiems reikia brangių įvertinimų po atakos. Todėl Vienos universiteto tyrėjai sukūrė naują sprendimą „Crossfire“, kuris galėtų efektyviai naudoti esamus gynybos mechanizmus ir atkurti tinklus.
Bitų puolimo atakos manipuliuoja individualiais bitais pagal dvejetainį giluminio mokymosi modelio kodą. Tai žymiai susilpnina modelio našumą ir sukuria rimtą saugumo riziką. „Honeypots“ ir grindų pagrįsta gynyba yra svarbūs dabartiniai gynybos mechanizmai. „Honeypot“ gynyba veikia įtraukiant kelis sistemoje esančius jaukus elementus; Bet koks vieno ar kelių elementų pakeitimas gali reikšti ataką. Tačiau užpuolikai apeina šiuos svorius. Sumaišymo pagrindu sukurtos apsaugos priemonės naudoja stiprią kriptografinę maišą, kad aptiktų svorio pokyčius. Tačiau jie negali ištaisyti padarytos žalos.
Siūlomas modelis „Crossfire“ yra adaptyvusis, hibridinis modelis, kuris nustato BFA pagal „Honeypot“ ir grindų gsą pagrįstą gynybą ir atkuria modelį po atakos, naudojant šiek tiek lygio svorio korekciją. Pagrindinis kryžminio gaisro mechanizmas yra:
- Kodavimas šiek tiek išmintingo atleidimo: „Crossfire“ nustato kai kuriuos svorius iki nulio, kad sumažintų aktyviųjų svorių skaičių GNN. Tai skatina užpuolikus mažiau kritiško svorio, užkertant kelią didelę žalą. Sumaišymas nuolat stebi aktyvius svorius, aptikdamas bet kokius pokyčius. „Honeypot“ svoriai yra strategiškai skirti pritraukti užpuolikus ir greitai nustatyti, ar jie užpuolė.
- Elastinis svorio taisymas: Pirmieji sluoksnių maišos nustato, kur pakitimas buvo atliktas po atakos, tada eilutės ir stulpelio maišos nurodo tikslią vietą. Pataisymai atliekami naudojant „Honeypot“ bitų lygyje arba nulis, jei kitos parinktys nepavyksta.
Per 2160 eksperimentų „Crossfire“ parodė 21,8% didesnę tikimybę rekonstruoti užpuolimo GNN iki savo atakos būsenos nei konkuruojantys metodai. Sistema pagerino prognozavimo po remonto kokybę vidutiniškai 10,85%. „Crossfire“ išlaikė aukštą našumą iki 55 bitų iš įvairių atakų. Be to, adaptyvusis pagrindas leidžia dinamiškai paskirstyti skaičiavimo išteklius, pagrįstus aptiktu atakos sunkumu, todėl tai yra efektyvus ir keičiamas sprendimas.
Apibendrinant galima pasakyti, kad „Crossfire“ žymiai pagerina GNN gynybos atsparumą nuo „Bit-FLIP“ atakų, naudodamas naują, efektyvų ir labai efektyvų adaptyvųjį metodą. Labai dinamiškas „Crossfire“ atsakas kruopščiai prisitaiko prie atakų sunkumo, garantuojant tvirtą saugumą ir puikų efektyvumą bei nustatant lemiamą naują standartą, skirtą užtikrinti GNN sudėtingoje prieštaringoje aplinkoje. Kadangi jis yra keičiamas ir praktiškas, jis siūlo perspektyvų būdą pagerinti GNN pagrįstų programų patikimumą keliuose laukuose.
Patikrinkite popierius. Visas šio tyrimo kreditas skirtas šio projekto tyrėjams. Be to, nepamirškite sekti mūsų „Twitter“ ir prisijunkite prie mūsų „Telegram“ kanalas ir „LinkedIn GrOUP. Nepamirškite prisijungti prie mūsų 75K+ ml subreddit.
🚨 „MarkTechPost“ kviečia AI įmones/pradedančiuosius/grupes, kad jie galėtų partnerį už savo būsimus AI žurnalus „Atvirojo kodo AI gamyboje“ ir „Agentic AI“.
„Afeerah Naseem“ yra konsultavimo praktikantas „MarkTechPost“. Ji siekia savo B.Tech iš Indijos technologijos instituto (IIT), Kharagpur. Ji aistringai vertina duomenų mokslą ir žavi dirbtinio intelekto vaidmeniu sprendžiant realaus pasaulio problemas. Ji mėgsta atrasti naujas technologijas ir tyrinėti, kaip jos gali palengvinti kasdienes užduotis.
✅ (rekomenduojama) Prisijunkite prie mūsų telegramos kanalo