Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie do bezpieczeństwa w TinyML

  • Wyzwania bezpieczeństwa w systemach ML o ograniczonych zasobach
  • Modele zagrożeń dla wdrożeń TinyML
  • Kategorie ryzyka dla aplikacji wbudowanej sztucznej inteligencji

Prywatność danych w sztucznej inteligencji na krawędzi

  • Zagadnienia prywatności związane z przetwarzaniem danych na urządzeniach
  • Minimalizowanie ekspozycji i transferu danych
  • Techniki zdecentralizowanego przetwarzania danych

Ataki przeciwników na modele TinyML

  • Zagrożenia związane z unikaniem i zatruwaniem modeli
  • Manipulacja danych wejściowych na wbudowanych czujnikach
  • Ocena podatności w środowiskach o ograniczonych zasobach

Wzmacnianie bezpieczeństwa dla wbudowanego uczenia maszynowego

  • Warstwy ochrony oprogramowania układowego i sprzętu
  • Kontrola dostępu i mechanizmy bezpiecznego rozruchu
  • Najlepsze praktyki w zakresie zabezpieczania potoków wnioskowania

Techniki TinyML zachowujące prywatność

  • Kwantyzacja i aspekty projektowe modeli związane z prywatnością
  • Techniki anonimizacji na urządzeniach
  • Lekkie metody szyfrowania i bezpiecznych obliczeń

Bezpieczne wdrażanie i utrzymanie

  • Bezpieczna inicjalizacja urządzeń TinyML
  • Strategie aktualizacji OTA i łatania
  • Monitorowanie i reagowanie na incydenty na krawędzi

Testowanie i walidacja bezpiecznych systemów TinyML

  • Ramy testowania bezpieczeństwa i prywatności
  • Symulowanie rzeczywistych scenariuszy ataków
  • Zagadnienia związane z walidacją i zgodnością

Studia przypadków i zastosowane scenariusze

  • Błędy bezpieczeństwa w ekosystemach sztucznej inteligencji na krawędzi
  • Projektowanie odpornych architektur TinyML
  • Ocena kompromisów między wydajnością a ochroną

Podsumowanie i kolejne kroki

Wymagania

  • Zrozumienie architektur systemów wbudowanych
  • Doświadczenie w zakresie przepływów pracy związanych z uczeniem maszynowym
  • Znajomość podstaw cyberbezpieczeństwa

Odbiorcy

  • Analitycy bezpieczeństwa
  • Programiści AI
  • Inżynierowie systemów wbudowanych
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie