AI供应链安全5x23K9589课件讲解.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

AISUPPLYCHAINSECURITYAI供应链安全课程《AI安全防护》知识单元从威胁分析到防护实践的全景指南5x恶意模型年增长率23K+受影响组织数量95%Pickle序列化攻击占比

COURSEOVERVIEW目录01威胁全景AI供应链安全威胁全景与风险分析,涵盖OWASPTop10威胁分类与攻击者视角02攻击技术核心攻击技术深度解析与真实案例剖析,包括Pickle序列化攻击与模型投毒03防护框架MLSecOps实践与多层防护体系构建,从ML-BOM到CI/CD安全集成04实施路径AI供应链安全实施路线图与组织能力建设,涵盖成熟度模型与协作机制核心价值:从威胁分析到防护实践,系统掌握AI供应链安全的核心知识与实施技能

01威胁全景AI供应链安全威胁全景与风险分析OWASPTop10攻击者视角MITREATLAS

CHAPTER01·THREATLANDSCAPEAI供应链安全:概念定义与攻击面分析核心概念AI供应链安全是指保护AI/ML系统从数据收集、模型训练、部署到维护全生命周期中所有组件的完整性、机密性和可用性。与传统软件供应链不同,AI供应链增加了数据和模型两个关键维度,引入了模型投毒、权重篡改、对抗样本等特有威胁向量。五大关键环节1数据源治理训练数据、标注数据的质量与安全性验证2模型组件预训练模型、权重文件、依赖库的完整性保护3开发工具链框架、库、序列化格式的漏洞管理4部署环境容器、云原生基础设施的安全配置5API与服务接口推理服务、模型仓库的访问控制2024-2025威胁态势5x恶意模型年增长率HuggingFace平台发现的恶意模型95%+Pickle序列化攻击占供应链攻击的绝大多数23K+受影响组织tj-actions供应链攻击影响范围攻击影响凭证窃取数据泄露模型投毒后门植入关键洞察:AI供应链攻击具有高度隐蔽性和传播性,单一恶意组件可影响数千个下游应用。传统安全措施无法有效应对AI特有的威胁向量,需要专门的MLSecOps方法论。

CHAPTER01·THREATLANDSCAPEOWASPTop10与攻击者视角OWASPLLMTop102025·供应链相关威胁A6SupplyChain第三方模型、插件、数据集漏洞。恶意组件、过期依赖、篡改模型A7DataPoisoning训练数据被污染导致模型行为异常。数据投毒、后门植入、偏见放大A9ModelTheft模型资产被盗取或复制。权重提取、模型逆向、知识产权泄露MITREATLAS框架·14种战术侦察资源开发初始访问执行持久化权限提升防御规避凭据访问发现横向移动收集命令控制窃取影响攻击路径示例1侦察→发现目标模型2初始访问→上传恶意模型3执行→受害者下载加载4窃取→提取敏感数据AI击杀链框架侦察:识别AI系统组件投毒:注入恶意输入劫持:控制模型行为持久化:维持访问权限战略洞察:理解攻击者视角和战术路径,有助于从被动防御转向主动狩猎,在攻击链早期阶段识别和阻断威胁。

02攻击技术核心攻击技术深度解析与真实案例剖析Pickle攻击模型投毒真实案例

CHAPTER02·ATTACKTECHNIQUESPickle序列化攻击:原理、变种与检测规避技术原理深度剖析Pickle是Python内置序列化格式,可将对象转换为字节流。致命缺陷:反序列化时执行任意Python代码。Opcode执行机制:Pickle虚拟机解释opcode序列,重建Python对象__reduce__方法:攻击者自定义反序列化行为,返回函数引用和参数危险调用:os.system、subprocess、eval等可执行系统命令攻击流程1构造恶意Pickle文件2上传到模型平台3受害者加载模型4Payload执行三大攻击技术变种SleepyPickle篡改Pickle文件,在模型加载时动态植入后门,修改权重或Hook方法nullifAI利用破损Pickle文件规避检测,反序列化时执行恶意代码PickleScan绕过通过子类导入而非直接导入,使检测工具误判风险等级PyTorch安全限制weights_only加载器:默认安全策略阻止15%合法模型加载攻击面分析分发渠道:MITM、供应链投毒、钓鱼、利用系统漏洞Fickling工具构造恶意Pickle:支持高级攻击payload的精细控制技术洞察:Pickle攻击之所以难以防御,是因为反序列化即代码执行的本质。Safetensors等安全格式通过限制代码执行从根本上解决了此问题。

CHAPTER02·ATTACKTECHNIQUES模型投毒与数据污染:供应链层面的隐蔽攻击数据投毒在训练数据中注入恶意样本,导

文档评论(0)

学海无涯苦做舟 + 关注
实名认证
文档贡献者

职业教育

1亿VIP精品文档

相关文档