製品
Mind Mapping Software
Outlining Software
ガントチャートソフトウェア
用途
教育向けマインドマップ
ビジネス向けのマインドマップ
個人的な開発のためのマインドマップ
マインドマッピングの利点
リソース
特徴
教育
個人と仕事
デスクトップ
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
記事
マインドマッピングとは何ですか?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
価格
ログイン
登録
製品
Mind Mapping Software
Outlining Software
ガントチャートソフトウェア
用途
教育向けマインドマップ
ビジネス向けのマインドマップ
個人的な開発のためのマインドマップ
マインドマッピングの利点
記事
マインドマッピングとは何ですか?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
特徴
教育
個人と仕事
デスクトップ
ヘルプ
Video Tutorials
Help Center
価格
登録
ログイン
カテゴリー
全て
によって
dr inż. Michał Malinowski
6か月前.
80
Typy ataków na Systemy Uczenia Maszynowego
開く
もっと見る
wirusy
Patryk Mlynarczykにより
Zagrożenia dla baz danych
dr inż. Michał Malinowskiにより
Typy ataków na Systemy Uczenia Maszynowego
Algorytm
Nadmierna autonomia (Excessive Agency)
Niebezpieczna konstrukcja API (Insecure Plugin Design)
Dane Treningowe
Przechylenie modelu (Model Skewing)
Atak inferencji członkostwa (Membership Inference Attacks)
Zatrucie danych treningowych (Training Data Poisoning)
Wycieki danych (Data Exfiltration)
Wyniki
Atak na integralność wyników (Output Integrity Attack)
Nadmierna zależność (Overreliance)
Niebezpieczne przetwarzanie wyników (Insecure Output Handling)
Inwersja modelu (Model Inversion Attack)
Ujawnienie poufnych informacji (Sensitive Information Disclosure)
Dane wejściowe
Ataki enkodera (Encoder Attacks)
Wstrzyknięcie polecenia (Prompt Injection)
Ataki omijające (Evasion Attacks)
Ataki adwersarialne (Adversarial Attacks)
Model
Jailbreak (Jailbreaking Attack)
Zatrucie modelu (Model Poisoning)
Ataki przeprogramowujące (Reprogramming Attacks)
Ataki na transfer uczenia (Transfer Learning Attacks)
Ataki bocznokanałowe (Side-Channel Attacks)
Atak typu odmowa usługi (DoS) (Model Denial of Service)
Kradzież modelu (Model Theft)
Ataki typu trojan (Trojan Attacks)
Ataki typu backdoor (Backdoor Attacks)
Luki w łańcuchu dostaw (Supply Chain Vulnerabilities)