fastescobanner

ژنراتورهای چهره تقلبی هوش مصنوعی را می توان دوباره بازسازی کرد تا چهره واقعی آنها آموزش داده شود

کوتتس می گوید ، با این حال ، فرض بر این است که می توانید بر داده های آموزشی کنترل داشته باشید. او و همکارانش در انویدیا روش دیگری را برای افشای داده های خصوصی ، از جمله تصاویر چهره ها و اشیاء دیگر ، داده های پزشکی و غیره ، بدون نیاز به دسترسی به داده های آموزشی ارائه کرده اند.

پست برگزیده: بازار 100 جوراب از صفر به بهانه سالگرد مرگ

در عوض ، آنها الگوریتمی را توسعه داده اند که می تواند داده های نشان داده شده توسط مدل آموزش دیده را با تغییر مسیرهایی که مدل در حین پردازش آن داده است ، دوباره ایجاد کند. از یک شبکه آموزش دیده برای تشخیص تصویر استفاده کنید: برای شناسایی آنچه در تصویر است ، شبکه آن را از طریق یک سری لایه های نورون های مصنوعی عبور می دهد. هر لایه سطوح مختلفی از اطلاعات را ترسیم می کند ، از لبه ها تا اشکال تا ویژگی های قابل تشخیص.

تیم کاوتس دریافتند که می توانند در میانه این مراحل یک مدل را قطع کرده و جهت آن را معکوس کرده و تصاویر ورودی را از داده های داخلی مدل بازآفرینی کنند. آنها این تکنیک را بر روی مدلهای رایج تشخیص تصویر و GAN ها آزمایش کردند. در یک آزمایش ، آنها نشان دادند که می توانند تصاویر را از Imagineet ، یکی از شناخته شده ترین مجموعه داده های تشخیص تصویر ، به طور دقیق بازتولید کنند.

تصاویر در ImageNet (بالا) همراه با سرگرمی تصاویر ایجاد شده با چرخاندن عقب مدل های آموزش دیده در ImageNet

NVIDIA

ژنراتورهای چهره تقلبی هوش مصنوعی را می توان دوباره بازسازی کرد تا چهره واقعی آنها آموزش داده شود

مانند آثار وبستر ، تصاویر بازآفرینی شده بسیار شبیه تصاویر واقعی هستند. کوتس می گوید: “ما از کیفیت شگفت زده شدیم.”

محققان معتقدند که این نوع حمله فقط خیالی نیست. تلفن های هوشمند و دیگر دستگاه های کوچک شروع به استفاده بیشتر از هوش مصنوعی کرده اند. به دلیل کمبود باتری و حافظه ، بعضی اوقات مدل ها تنها نیمی از دستگاه را پردازش می کنند و برای آخرین خرابی رایانه به ابر ارسال می شوند ، که محاسبه تقسیم نامیده می شود. اکثر محققان فرض کرده اند که محاسبه تقسیم اطلاعات خصوصی را در تلفن شخص نشان نمی دهد زیرا فقط مدل به اشتراک گذاشته شده است. اما حمله او نشان می دهد که اینطور نیست.

کائوتس و همکارانش اکنون در حال یافتن راهی برای جلوگیری از نشت اطلاعات خصوصی مدل ها هستند. او می گوید ما می خواستیم خطرات را درک کنیم تا بتوانیم ناامنی را کاهش دهیم.

اگرچه آنها از تکنیک های بسیار متفاوتی استفاده می کنند ، اما او فکر می کند که کار او و وبستر مکمل یکدیگر هستند. تیم وبستر نشان داد که داده های خصوصی را می توان در خروجی یک مدل یافت. تیم کائوتز نشان داد که داده های خصوصی را می توان با معکوس کردن ، ایجاد مجدد ورودی نشان داد. کوتس می گوید: “برای درک بهتر نحوه جلوگیری از حملات ، نگاه به هر دو جهت مهم است.”

نیلوفر ناصری
چرا fastesco.ir اینقدر دیر به دیر محتوا می‌ذاره؟
مسئول fastesco.ir
معذرت از تأخیر، همراه گرامی! داریم روی مطالب بدیع کار می‌کنیم.
تورج زارعیان
کاش fastesco.ir پادکست بی‌خطا کنه، تورج زارعیان می‌گه خیلی باحال می‌شه!
مسئول fastesco.ir
ایده‌ی جذابی بود، تورج زارعیان دوست من! حتماً بررسی می‌کنیم.
سونیا عزیزی
fastesco.ir topicهای exciting داره، سونیا عزیزی می‌گه کاش more منتشر کنه! 🌼
مسئول fastesco.ir
قول می‌دیم بیشتر منتشر کنیم، سونیا عزیزی دوست من! 🌼
بهرام مهرگان
چرا fastesco.ir محدود content درباره این موضوعات داره، بهرام مهرگان طرفدارشه!
مسئول fastesco.ir
قول می‌دیم بیشتر سراغش بریم، بهرام مهرگان عزیز!
آوا یزدانی
fastesco.ir محتوای نابی داره، آوا یزدانی می‌گه کاش یه کم ارزون‌تر بود 😏
مسئول fastesco.ir
نظرت مهمه، آوا یزدانی هم‌راه! تعادل رو نگه می‌داریم، دمت خوش‌رو 😎

Brendon Rice

نادر موسیقی لاعلاج. خالق تایید شده متعصب تلویزیون پیشگام غذا. یک قهوه ساز به طرز خشمگینی فروتن.

تماس با ما