FREE REPORT: A New Way to Earn Passive Income in 2025 DOWNLOAD

هرعنا لبناء مستقبل الذكاء الاصطناعي - الآن علينا أن ندافع عنه

المنصات الرقمية ليست غريبة على التهديدات الأمنية من جميع أنواع المصادر. لدينا جدران الحماية ، وتقنيات مكافحة الصيد ، وحماية الفيروسات ، وأكثر من ذلك. من الصعب دائمًا البقاء في صدارة اللعبة ، لكن اللعبة نفسها وضعت قواعد وقواعد. نحن نعرف ما يمكن توقعه ، وحتى عندما يكون هناك خرق ، عادة ما يكون هناك سبب يمكن التنبؤ به بمجرد إجراء التحقيق.

المشكلة هي أن تطورنا التكنولوجي يتحرك بسرعة كبيرة لدرجة أننا نقوم بتطوير تطبيقات جديدة ، وحالات الاستخدام الجديدة ، وحتى البنية التحتية الجديدة بشكل أسرع بكثير مما يمكننا التوقف والعصف الذهني حيث قد تكون نقاط الضعف. الطريقة الأكثر شيوعًا وإيلاءً لإيجاد ضعف هي عندما يستغلها ممثل سيء. ليست هذه هي الطريقة الصحيحة لممارسة الأعمال التجارية ، ولكن بسبب الطريقة المتطورة بسرعة التي نجمعها وتحليلها واستخدامها ، لا يمكننا ببساطة الانتظار حتى يتعلم الهجوم أين قد تكون نقاط الضعف لدينا.

هذا صحيح بشكل خاص مع تطبيقات الذكاء الاصطناعي. ببساطة ، هذه هي بعض من أكثر الأجزاء الثورية والقوية من التكنولوجيا التي تم إنشاؤها على الإطلاق. إنها أيضًا بعض من الأسهل في التلاعب والسرقة والقيمةtrac، والتي يمكن أن تدمر نموذج أعمال كامل في يوم واحد. لماذا هذا؟

دعنا نقسم ما هو تطبيق الذكاء الاصطناعى وكيف يتم صنعه. هذا يمكن أن يظهر لنا شيئين مثيرة للاهتمام. أولاً ، يمكن أن يسلط الضوء على المكان الذي يمكن أن يعامله فيه الممثلون السيئون كسيارة مسروقة ، واتخاذها إلى متجر تقطيع رقمي ، وبيعها لقطع الغيار. ثانياً ، يمكن أن يوضح أنه في حالة وجود نقاط ضعيفة في هذه العملية ، إذا تم التعامل معها بشكل صحيح ، فيمكننا العثور على سبل تسييل. يمكننا أيضًا أن نرى أنه مع Web3 ، من الممكن حماية خطوط أنابيب الذكاء الاصطناعى وحمايتها. بدأت منصات مثل IEXEC

خط أنابيب الذكاء الاصطناعي تحت التهديد

تتمثل الخطوة الأولى لحماية خطوط أنابيب الذكاء الاصطناعية هذه في فهم مكان وجودها الأكثر ضعفًا ، وللأسف هناك عدد من المواقع التي يمكن مهاجمتها.  

يبدأ بالبيانات. إن القدرة على الحصول على البيانات المناسبة اللازمة لتدريب أداة الذكاء الاصطناعى أمر بالغ الأهمية ، وغالبًا ما يستغرق الحصول على موارد مهمة للحصول عليها. إما أن يتعين على الفريق جمعه بأنفسهم عبر مجموعة واسعة من المدخلات ، أو يتعين عليهم شراء البيانات من وسيط طرف ثالث. في كلتا الحالتين ، فإن البيانات نفسها ذات قيمة كبيرة ، ويمكن أن تكون القدرة على رؤية البيانات أيضًا الحصول على رؤى أساسية حول كيفية استخدام النظام الأساسي لمنظمة العفو الدولية ، وكيفية تنظيم بنية الذكاء الاصطناعى ، وكيف يمكن أن تؤدي الذكاء الاصطناعي. كل هذه المزايا التنافسية الرئيسية ، وبالنسبة لحزب آخر يكون له هذه البصيرة أمر خطير على بنائه الفريق. يجب حماية البيانات ببساطة ، بأي ثمن.

راجع أيضًا  التكهنات المستمرة هي السبب في أن ألعاب blockchain لم تتقدم بعد

التهديدات لا تنتهي هناك. بعد أن يقوم الفريق بجمع البيانات الصحيحة ، يحتاجون إلى إنشاء نموذج الذكاء الاصطناعي الذي سيستخدمه ويولد قيمة. يجب بناء هذا النموذج ، ثم تدرب واختبار البيانات. هذه عملية تكرارية سيجريها الفريق لتعلم وتحسين النموذج النهائي. تأخذ هذه العملية قوة معالجة كبيرة ، والعمل ، وآخر ما يريده الفريق هو أن يقوم شخص آخر بتمزيق هذا العمل. ومع ذلك ، إذا كان الفريق يستعمل في هذا العمل إلى مزود لا جدير بالثقة تمامًا (وغالبًا ما تتطلب هذه النماذج موارد ضخمة لتوفير قوة معالجة) ، يمكن لهذا المزود نسخ النموذج بسهولة أو الاستدلال أو نتائج التدريب. هذه هي القيمة الحقيقية لتطوير مشروع الذكاء الاصطناعي ، وسوف تدمر القيمة الفريدة للفريق لعملائها. أخيرًا ، إذا كان الفريق يعمل مع مزود ، فيمكن أن يصادف هذا الموفر نتائج استعلام العميل. مع العلم أن المعلومات يمكن أن تسمح لصيد الجيش بسرقة العملاء ، ولكن أيضًا تعلم المزيد حول ما يطلبه العملاء (وما يرغبون في دفعه مقابل). هذه ميزة أخرى ذهبت إذا تعرضت هذه المعرفة للخطر.

حماية خط الأنابيب

كما ذكر أعلاه ، لدى Web3 الكثير لتقدمه لخط أنابيب منظمة العفو الدولية تحت التهديد. على الرغم من أنه قد لا يبدو ذلك في البداية ، إلا أن Web3 و AI يمكن أن يعملوا جنبًا إلى جنب. المفتاح هو مع المحملات (بيئات التنفيذ الموثوق بها) ، والعمل في مساحة لا مركزية ، وهذا هو السبب في أن منصات مثل IEXEC تتصدر في هذا المجال. يمكن تشفير البيانات والنموذج من الفحص ، ولكن باستخدام TEE داخل بيئة Web3 ، يمكن تشغيل النموذج على السلسلة وبشكل شفاف إلى مالكه دون أي شخص ، بما في ذلك مزود المعالجة ، من رؤيته. بمجرد تشفير نتائج الاستعلام لنموذج الذكاء الاصطناعى أيضًا ، يمكن للعميل الذي دفع مقابل الاستعلام (ومالك النموذج) فقط الاستفادة.

يحتوي منصة IEXEC على عدد من حالات الاستخدام التي توضح كيفية عمل هذه العملية ، مع واحدة من أبسط ما يوضح كيف يمكن حماية مولد صورة AI تمامًا. هذا ليس هو الحال حاليًا مع أي من مولدات صور الذكاء الاصطناعى الكبيرة ، مع وجود الكثير من المعلومات المتاحة للآخرين. حتى إذا قمت ببناء مولد صور الذكاء الاصطناعى الخاص بك ، فإن أي منصة تعمل على تشغيل النموذج يمكن أن يكون لها ميزة كبيرة لأنها يمكن أن ترى البيانات والنموذج والمدخلات والمخرجات. لن يستغرق الأمر الكثير من مقدمي الخدمة لنسخ العمل بشكل أساسي وإنشاء خاص به. إذا تم استضافته على منصة آمنة ، فقد يكون مولد صورة AI محميًا جيدًا. حالة الاستخدام هذه كيف يحمي هذا النوع من المنتجات استعلامات إدخال المستخدم من خلال نقطة الإنطلاق ، والتي لا يمكن الوصول إليها.

راجع أيضًا  مجموعة البيانات التي يتم توزيعها على المستخدمين في أسواق البيانات التقليدية الرئيسية في أسواق البيانات التقليدية الرئيسية

يمكن أن تساعد الميزات الأخرى في تبسيط العملية واستثمارها. تم تصميم ميزة DataProtector لإنهاء البيانات كأصل رقمي من أجل حمايتها من المشاهدة أوtracمن خلال طرف غير مصرح به ، وكأصل رقمي يسمح لها بالتحميمة إذا رغبت في ذلك. فيما يتعلق ببناء/إطلاق تطبيق Case App ، سيأخذ Generator IAPP خط الأنابيب المحمي ويسهل تحويله بسهولة إلى تطبيق وظيفي ، كل ذلك ضمن أمان نقطة الإنطلاق. فيما يتعلق بتشكيل مستويات أعلى من المعالجة ، تقدم شركات مثل IEXEC استخدامًا قويًا في GPU في شكل Intel TDX ، مما يسمح للمستخدمين بتشغيل وحدات معالجة الرسومات داخل نقطة الإنطلاق. بالنسبة للاتصال النقدي أثناء عملية التطوير وخارجها ، يمكن للمستخدمين استخدام أداة mail متخصصة في Web3 Mail تتيح التواصل المحمي بالكامل بين أصحاب حساب Ethereum (حتى دون معرفة عنوان بريدهم الإلكتروني). هذا يضمن أن يكون كل من خط الأنابيب نفسه ، إلى جانب التواصل من حوله ، محميًا بالكامل. 

باستخدام كل هذه الأدوات في حفل موسيقي ، يقوم TEE بمعالجة توليد صور الذكاء الاصطناعي ، والنتيجة مشفرة ولكن يتم تخزينها أيضًا على شبكة لا مركزية ، والتي تؤمن بالكامل النتيجة النهائية للمستخدم وحده. هذا يخلق منتجًا ليس آمنًا فحسب ، بل إنه مقاوم للعبث ويقاوم الرقابة ، والذي يغطي العديد من التهديدات.  

أتطلع قدما

ما هي نتيجة كل هذا؟ إذا كانت محمية جيدًا باستخدام بنية تحتية Web3 و Tees المصممة جيدًا ، فيمكن تأمين خطوط أنابيب الذكاء الاصطناعي في كل خطوة. هذه صفقة كبيرة لأنها تتيح تسييل في كل خطوة دون تهديد من الصيادين بسرقة القيمة. يمكن للفريق أن يدلى البيانات نفسها ، أو النموذج ، أو معالجة الخوارزمية ، أو المخرجات. هذا يبني العديد من الخيارات المختلفة ، ويفعل ذلك في بيئة لم تعتبر منذ فترة طويلة غير آمنة لمشاريع الذكاء الاصطناعى سهلة السرقة. إنه يوضح أن الفرق الكبيرة والصغيرة يمكنها تطوير الذكاء الاصطناعي دون الحاجة إلى امتلاك جميع البيانات ، ومعالجة الموارد للتطوير ، والمنصة لاستضافة المنتج الذي تم إصداره. خط أنابيب الذكاء الاصطناعي آمن ، يحمي أولئك الذين يمتلكونه والذين بذلوا الكثير من الجهد لبناء هذه المنتجات المبتكرة.

رابط المشاركة:

تنصل. المعلومات المقدمة لا تشكل، وليس المقصود منها، أن تشكل نصيحة مالية؛ بدلاً من ذلك، جميع المعلومات والمحتوى والمواد هي لأغراض إعلامية عامة فقط. قد لا تشكل المعلومات أحدث المعلومات ويجب على القراء بذل العناية الواجبة وتحمل المسؤولية عن أفعالهم. الروابط إلى مواقع الطرف الثالث الأخرى هي فقط لراحة القارئ أو المستخدم أو المتصفح؛ لا توصي Cryptopolitan وأعضاؤها بمحتويات مواقع الطرف الثالث أو تؤيدها.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابق على اطلاع بأخبار العملات المشفرة، واحصل على تحديثات يومية في بريدك الوارد

اختيار المحرر

جارٍ تحميل مقالات اختيار المحرر...

- النشرة الإخبارية للتشفير التي تبقيك في المقدمة -

الأسواق تتحرك بسرعة.

نتحرك بشكل أسرع.

اشترك في Cryptopolitan يوميًا واحصل على رؤى التشفير في الوقت المناسب وحاد وذات الصلة مباشرة إلى صندوق الوارد الخاص بك.

انضم الآن
ولا تفوت هذه الخطوة.

احصل على الحقائق.
تقدم.

اشترك في كريبتوبوليتان