Page 63 - Bilgem Teknoloji Dergisi 15. Sayı
P. 63
2. YZ UYGULAMALARINDA GÜNCEL SALDIRI VE SAVUNMALAR
2.1. Saldırı Yöntemleri kapı saldırıları normal kullanım durumlarında
hâlâ doğru şekilde çalışmaya devam ederken,
2.1.1. Veri Zehirlenmesi (Data Poisoning) modelin tetikleyici girdiler sunulduğunda
yanıltıcı sonuçlar üretmesine olanak tanır. Bir
Bu saldırı, makine öğrenimi modellerinin arka kapı saldırısının bu özelliği, tespit edilmesini
eğitim aşamasını tehlikeye atmayı amaçlayan hedefli bir zehirleme saldırısına göre daha
karmaşık bir manipülasyon biçimini temsil zorlaştırmaktadır.
etmektedir. Saldırganların eğitim verilerine
yetkisiz erişim sağlaması, veri kümesini 2.1.2. Model Zehirlenmesi (Model Poisoning)
kurcalamalarına ve böylece modelin öğrenme
sürecini etkilemelerine olanak tanımaktadır. Parametreleri değiştirerek modelin bütünlüğünü
Veri zehirlenmesi saldırılarında saldırganlar bozmayı amaçlamaktadır [3]. Böylece yanlış
tarafından uygulanan yaygın stratejiler arasında veya yanıltıcı sonuçların üretilmesine neden olur.
kötü amaçlı veri noktalarının enjekte edilmesi Parametreleri güncelleme yöntemi, modelin
ve etiketlerin değiştirilmesi yer almaktadır. merkezî veya dağıtılmış olmasına bağlı olarak
Veri zehirleme saldırılarının temel amaçları değişir. Merkezî model zehirlenmesi saldırılarında
kullanılabilirlik zehirlemesi, hedefli zehirleme saldırgan modelin parametrelerinin saklandığı
ve arka kapı zehirlemesi gerçekleştirmektir [2]. alana doğrudan erişerek modeli tehlikeye atar.
Kullanılabilirlik zehirlemesi, eğitim verilerine Dağıtık öğrenme bağlamında model zehirleme
müdahale ederek modelin tüm veriler üzerindeki saldırıları sisteme sahte istemciler enjekte ederek
performansını bozmaya çalışırken hedefli ve eğitim sırasında bulut sunucusuna dikkatlice
zehirleme, belirli bir eğitim verisi örneğini hazırlanmış sahte yerel model güncellemeleri
veya örneklerini yanıltıcı bir şekilde etkileyerek göndererek gerçekleştirilebilir. Bu saldırı dağıtık
modelin söz konusu örnek veya örnekler öğrenmedeki herhangi bir katılımcının model
hakkında yanıltıcı tahminler yapmasına neden güncellemeleri yoluyla paylaşılan global modelin
olmaya çalışır. Bu nedenle hedefli zehirlenmeyi ağırlıklarını doğrudan etkileme yeteneğinden
tespit etmek kullanılabilirlik zehirlemesi faydalanır. Sonuç olarak zehirlenmiş küresel
saldırılarına göre daha zordur. Öte yandan model bir sonraki bölümde açıklanacak olan
arka kapı saldırıları belirli bir tetikleyici özelliğe kaçınma saldırılarına karşı daha savunmasız hâle
sahip verilerin eklenmesiyle gerçekleşir. Arka gelebilir.
TÜBİTAK BİLGEM TEKNOLOJİ ¬ TEMMUZ 2024 61