एआई शब्दावली
आर्टिफिशियल इंटेलिजेंस का पूर्ण शब्दकोश
Model Extraction
Attaque où un adversaire recrée un modèle de machine learning en interrogeant l'API du modèle cible et utilisant les réponses pour entraîner un modèle substitut avec des fonctionnalités équivalentes.
Membership Inference Attack
Technique d'attaque visant à déterminer si un échantillon de données spécifique a été utilisé dans l'ensemble d'entraînement d'un modèle, révélant ainsi des informations sur les données d'entraînement privées.
Model Inversion Attack
Attaque qui reconstruit approximativement les caractéristiques des données d'entraînement en exploitant les sorties du modèle et les informations sur les prédictions pour inverser le processus d'apprentissage.
Adversarial Examples
Entrées spécialement conçues pour induire en erreur un modèle de machine learning, exploitant les vulnérabilités du modèle pour provoquer des prédictions incorrectes tout en restant imperceptibles pour les humains.
Data Poisoning Attack
Attaque où un adversaire insère délibérément des données malveillantes dans l'ensemble d'entraînement pour compromettre les performances du modèle ou créer des backdoors exploitables.
Model Stealing
Processus par lequel un attaquant extrait ou réplique illicitement un modèle de machine learning propriétaire en exploitant les informations accessibles via son API ou son comportement prédictif.
Property Inference Attack
Attaque visant à inférer des propriétés globales de l'ensemble de données d'entraînement, comme la distribution des classes ou les corrélations, sans accéder directement aux données.
Model Watermarking
Technique de protection intellectuelle intégrant des marqueurs invisibles dans un modèle de machine learning permettant d'identifier et de prouver la propriété en cas de vol ou de reproduction non autorisée.
Gradient Leakage
एक कमजोरी जहां वितरित या संघीय प्रशिक्षण के दौरान साझा किए गए ग्रेडिएंट्स प्रतिभागियों के स्थानीय प्रशिक्षण डेटा के बारे में संवेदनशील जानकारी का खुलासा कर सकते हैं।
Cryptographic Primitives
मूल क्रिप्टोग्राफिक संचालन जैसे एन्क्रिप्शन, डिक्रिप्शन, हैश फंक्शन और डिजिटल हस्ताक्षर जो जटिल सुरक्षा प्रोटोकॉल बनाने के लिए बुनियादी तत्वों के रूप में उपयोग किए जाते हैं।