Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Подход регуляризованных обратных задач к оценке риска возникновения косвенной утечки в анклавах данных
- Авторы
- Галманов Павел Александрович galmanov.pa@phystech.edu, студент, инженер-исследователь, старший IT-инженер, Московский физико-технический институт (НИУ); АО «ОКБ САПР»; АО «Сбербанк-Технологии», Московская обл., г. Долгопрудный, Россия; Москва, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Доверенная среда
- Ключевые слова
- косвенная утечка информации / анклавы данных / регуляризация / некорректные обратные задачи / RKHS
- Год
- 2025 номер журнала 4 Страницы 25 - 30
- Индекс УДК
- 004.048
- Код EDN
- JVDVCT
- Код DOI
- 10.52190/2073-2600_2025_4_25
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Изучены условия, при которых в системах искусственного интеллекта может возникать косвенная утечка информации. Предлагается практическая процедура проверки: достаточно ли накопленного числа запросов, чтобы по их результатам предсказывать скрытый персональный признак лучше случайности. Для этого предлагается оценить фактический уровень шума по повторным запросам, по полученным результатам настроить устойчивую (регуляризованную) процедуру обучения, затем проверить, улучшаются ли предсказания на независимой выборке и не объясняется ли это случайностью (кросс-валидация и пермутационный тест). Результат сводится к одному числу - порогу утечки, понимаемому как минимальное количество запросов, после которого утечка становится статистически обнаружимой. Показано аналитически и подтверждено в экспериментах, что порог утечки монотонно растёт с усилением шума. Кроме того, простая абляция ("исключение одного канала") помогает выявлять каналы, дающие наибольший вклад в утечку. Предложенная процедура позволяет формировать обоснованные меры управления: ограничение числа запросов, рост уровня шума, контроль адаптивности и настройка отдельных каналов. Таким образом администратор получает инструмент, который связывает параметры доступа к системе искусственного интеллекта с измеримым уровнем риска.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
Конявский В. А., Конявская-Счастная С. В., Росс Г. В. и др. Технология "слепой" обработки привлекаемых данных в системах машинного обучения // Вопросы защиты информации. 2024. № 2. С. 17-32.
Wahba G. Spline Models for Observational Data. Philadelphia (PA): SIAM. 1990. doi: 10.1137/1.9781611970128.
Морозов В. А. Регулярные методы решения некорректно поставленных задач. - М.: Наука. Гл. ред. физ.-мат. лит., 1987. - 240 с.
Engl H. W., Hanke M., Neubauer A. Regularization of Inverse Problems. Dordrecht (NL): Kluwer Academic Publishers. 1996. DOI: 10.1007/978 94 009 1740 8.
Hansen P. C. Discrete Inverse Problems: Insight and Algorithms. Philadelphia (PA): SIAM. 2010. DOI: 10.1137/1.9780898718836.
Тихонов А. Н., Арсенин В. Я. Методы решения некорректных задач. - М.: Наука. Гл. ред. физ.-мат. лит., 1979.
Hastie T., Tibshirani R., Friedman J. The Elements of Statistical Learning: Data Mining, Inference, and Prediction. 2nd ed. - New York (NY): Springer, 2009. DOI: 10.1007/978 0 387 84858 7.
Good P. Permutation, Parametric and Bootstrap Tests of Hypotheses. 3rd ed. - New York (NY): Springer, 2005. DOI: 10.1007/b138696.
Fredrikson M., Jha S., Ristenpart T. Model Inversion Attacks that Exploit Confidence Information and Basic Countermeasures. 2015. ACM CCS15. DOI: 10.1145/2810103.2813677.
Dwork C., Roth A. The Algorithmic Foundations of Differential Privacy // FnT in TCS. 2014. V. 9(3-4). Р. 211-407. DOI: 10.1561/0400000042.
Hadamard J. Lectures on the Cauchy Problem in Linear Partial Differential Equations. - New Haven (CT): Yale University Press, 1923.
Devroye L., Lerasle O., Lugosi G., Oliveira R. I. Sub‑Gaussian mean estimators // Annals of Statistics. 2016. V. 44(6). Р. 2695-2725. DOI: 10.1214/16-AOS1440.
DeLeeuw J., Hornik K., Mair P. Isotone Optimization in R: Pool‑Adjacent‑Violators Algorithm (PAVA) and Active Set Methods // Journal of Statistical Software. 2009. V. 32(5). Р. 1-24. DOI: 10.18637/jss.v032.i05.
Breiman L. Random Forests // Machine Learning. 2001. V. 45. Р. 5-32. DOI: 10.1023/A:1010933404324.
- Купить
- 500.00 руб
