IBM z/OS上的Python AI工具包:安全使用开源软件指南

版权申诉
0 下载量 89 浏览量 更新于2024-06-13 收藏 954KB PDF 举报
"该资源是IBM发布的一份关于安全使用开源软件,特别是Python AI工具包在IBM z/OS系统上的指南。由Joe Bostian和Evan Rivera撰写,旨在帮助企业在人工智能和机器学习领域中,尤其是在大数据科学社区,安全有效地利用广泛可用的开源软件。" 在当前的IT环境中,开源软件已经成为企业,特别是在人工智能(AI)和机器学习(ML)领域不可或缺的一部分。Python作为一种开放源代码的编程语言,因其灵活性和丰富的库及工具,尤其受到数据科学家的青睐,它支持众多AI和ML的核心功能,并拥有一个庞大的开发者社区,持续推动其发展。 然而,开源软件的安全性问题是一个复杂的话题。由于涉及众多组件、依赖关系以及贡献者,识别和管理开源软件中的漏洞变得极具挑战性。开源的本质促进了编程和技术的广泛访问,但也导致软件更新迅速,强调了保持软件最新性以确保安全的重要性。企业需要密切关注这些变化,及时更新和修补可能存在的安全风险。 IBM的Python AI工具包针对IBM z/OS系统设计,这个平台以其高度安全性和可靠性著称,对于处理关键业务工作负载特别适合。本指南可能涵盖了如何在这样的企业级环境中安全地集成和使用Python开源库,包括最佳实践、风险管理策略以及如何监控和维护软件供应链的完整性。 内容可能包括但不限于以下几点: 1. **风险评估与管理**:如何识别和评估开源组件的安全风险,以及如何制定有效的风险管理策略。 2. **版本控制与更新**:如何跟踪Python库和依赖项的版本,确保及时更新以修复已知漏洞。 3. **安全编码与测试**:推荐的安全编码标准,以及如何在开发过程中集成自动化安全测试。 4. **许可证合规**:理解并遵循不同开源许可证的要求,确保合法合规地使用开源软件。 5. **监控与响应**:建立监控机制,快速响应安全事件,以及实施应急计划。 6. **容器化与隔离**:利用容器技术增强安全性,通过隔离环境减少潜在攻击面。 7. **持续集成与持续部署(CI/CD)**:在CI/CD流程中集成安全检查,确保安全实践贯穿整个软件生命周期。 这份指南对于那些希望在IBM z/OS上利用Python和开源AI工具的企业来说,将是一份宝贵的参考资料,它提供了一套全面的方法来确保在利用开源优势的同时,保护企业的数据和系统免受潜在威胁。
2023-06-02 上传
人工智能安全 现在有很多技术可以欺骗人工智能, 也有很多人工智能技术被用来欺 骗人。在人工智能(AI)时代,安全问题不容忽视。 近几年,人工智能技术在很多领域都取得了初步的成功,无论是图像 分类、视频监控领域的目标跟踪,还是自动驾驶、人脸识别、围棋等 方面, 都取得了非常好的进展。 那么, 人工智能技术到底安全不安全? 事实上,目前的人工智能技术还存在很多问题。 人工智能并不安全 现在有很多技术可以欺骗人工智能,如在图片上加入一些对抗干扰。 所谓对抗干扰,就是针对智能判别式模型的缺陷,设计算法精心构造 与正常样本差异极小、能使模型错误识别的样本。如图 1 所示,本来 是一幅手枪的图片, 如果加入一些对抗干扰, 识别结果就会产生错误, 模型会识别为不是枪。在人的前面挂一块具有特定图案的牌子,就能 使人在视频监控系统中"隐身"(见图 2)。在自动驾驶场景下,如果 对限速标识牌加一些扰动,就可以误导自动驾驶系统识别成 "Stop"(见图 3),显然这在交通上会引起很大的安全隐患。另一方 面,人工智能的一些技术现在正在被滥用来欺骗人。例如,利用人工 智能生成虚假内容,包括换脸视频、虚假新闻、虚假人脸、虚拟社交 账户等。 图 1 被暴恐检测系统识别成正常图片 图 2 在智能监控下隐身 图 3 误导自动驾驶系统 不只在图片和视频领域,在语音识别领域也存在这样的安全隐患。例 如,在语音中任意加入非常微小的干扰,语音识别系统也可能会把这 段语音识别错。同样,在文本识别领域,只需要改变一个字母就可以 使文本内容被错误分类。 除了对抗攻击这种攻击类型外,还有一种叫后门攻击的攻击类型。后 门攻击是指向智能识别系统的训练数据安插后门, 使其对特定信号敏 感,并诱导其产生攻击者指定的错误行为。例如,我们在对机器进行 训练时,在某一类的某些样本中插入一个后门模式,如给人的图像加 上特定的眼镜作为后门, 用一些训练上的技巧让机器人学习到眼镜与 某个判断结果(如特定的一个名人)的关联。训练结束后,这个模型针 对这样一个人还是能够做出正确的识别, 但如果输入另一个人的图片, 让他戴上特定的眼镜,他就会被识别成前面那个人。训练的时候,模 型里留了一个后门,这同样也是安全隐患。 除了对抗样本、后门外,如果 AI 技术被滥用,还可能会形成一些新 的安全隐患。例如,生成假的内容,但这不全都是人工智能生成的, 也有人为生成的。此前,《深圳特区报》报道了深圳最美女孩给残疾 乞丐喂饭,感动路人,人民网、新华社各大媒体都有报道。后来,人 们深入挖掘,发现这个新闻是人为制造的。现在社交网络上有很多这 样的例子,很多所谓的新闻其实是不真实的。一方面,人工智能可以 发挥重要作用,可以检测新闻的真假;另一方面,人工智能也可以用 来生成虚假内容,用智能算法生成一个根本不存在的人脸。 用人工智能技术生成虚假视频, 尤其是使用视频换脸生成某个特定人 的视频,有可能对社会稳定甚至国家安全造成威胁。例如,模仿领导 人讲话可能就会欺骗社会大众。因此,生成技术是否需要一些鉴别手 段或者相应的管理规范,这也是亟须探讨的。例如,生成虚假人脸, 建立虚假的社交账户,让它与很多真实的人建立关联关系,甚至形成 一些自动对话,看起来好像是一个真实人的账号,实际上完全是虚拟 生成的。这样的情况该如何管理还需要我们进一步探索和研究。 人工智能安全隐患的技术剖析 针对 AI 的安全隐患,要找到防御的方法,首先要了解产生安全隐患 的技术。以对抗样本生成为例,其主要分为 2 类:一类是白盒场景下 对抗样本生成;另一类为黑盒场景下对抗样本生成。白盒场景的模型 参数完全已知,可以访问模型中所有的参数,这个情况下攻击就会变 得相对容易一些,只需要评估信息变化的方向对模型输出的影响,找 到灵敏度最高的方向,相应地做出一些扰动干扰,就可以完成对模型 的攻击。黑盒场景下攻击则相对较难,大部分实际情况下都是黑盒场 景,我们依然可以对模型远程访问,输入样本,拿到检测结果,但无 法获得模型里的参数。 现阶段的黑盒攻击可大致分为 3 类。 第一类是基于迁移性的攻击方法, 攻击者可以利用目标模型的输入信息和输出信息, 训练出一个替换模 型模拟目标模型的决策边界, 并在替换模型中利用白盒攻击方法生成 对抗样本,最后利用对抗样本的迁移性完成对目标模型的攻击。第二 类是基于梯度估计的攻击方法, 攻击者可以利用有限差分以及自然进 化策略等方式来估计梯度信息, 同时结合白盒攻击方法生成对抗样本。 在自然进化策略中, 攻击者可以以多个随机分布的单位向量作为搜索 方向,并在这些搜索方向下最大化对抗目标的期望值。第三类是基于 决策边界的攻击方法,通过启发式搜索策略搜索决策边界,再沿决策 边界不断搜索距离原样本更近的对抗样本。 有攻击就有防御,针对对抗样本的