« ISACA EUのAI法を理解する: 要件と次のステップ (2024.10.18) | Main | 金融安定理事会 (FSB) 市中協議文書「インシデント報告交換フォーマット(FIRE)」の公表 (2024.10.17) »

2024.10.31

オープンアクセス書籍 サイバーセキュリティにおける大規模言語モデル - 脅威、エクスポージャー、低減

こんにちは、丸山満彦です。

「サイバーセキュリティにおける大規模言語モデル - 脅威、エクスポージャー、低減」という「オープンアクセス書籍」がありますね...

LLM AIとサイバーセキュリティの関係の話は最近よく聞くようになりましたね...

参考になるかもです...

 

Springer Nature Link

Large Language Models in Cybersecurity - Threats, Exposure and Mitigation

Large Language Models in Cybersecurity - Threats, Exposure and Mitigation サイバーセキュリティにおける大規模言語モデル - 脅威、エクスポージャー、低減
Overview 概要
・This book is open access, which means that you have free and unlimited access ・本書はオープンアクセスである。
・Provides practitioners with knowledge about inherent cybersecurity risks related to LLMs ・LLMに内在するサイバーセキュリティ・リスクに関する知識を実務家に提供する。
・Provides methodologies on how to escape malicious attackers by anticipating jeopardizing actions ・危険な行動を予測することにより、悪意のある攻撃者から逃れる方法論を提供する。
・Presents mitigation techniques for secure development and deployment of LLMs ・LLMを安全に開発・展開するための低減技術を提示する。
About this book 本書について
This open access book provides cybersecurity practitioners with the knowledge needed to understand the risks of the increased availability of powerful large language models (LLMs) and how they can be mitigated. It attempts to outrun the malicious attackers by anticipating what they could do. It also alerts LLM developers to understand their work's risks for cybersecurity and provides them with tools to mitigate those risks. 本書は、強力な大規模言語モデル(LLM)の利用可能性が高まることによるリスクと、それをどのように軽減できるかを理解するために必要な知識を、サイバーセキュリティの実務者に提供するオープンアクセス・ブックである。本書は、悪意のある攻撃者が何をしでかすかを予測することで、攻撃者を出し抜こうと試みている。また、LLM開発者に対し、サイバーセキュリティ上のリスクを理解し、そのリスクを軽減するためのツールを提供するよう警告している。
The book starts in Part I with a general introduction to LLMs and their main application areas. Part II collects a description of the most salient threats LLMs represent in cybersecurity, be they as tools for cybercriminals or as novel attack surfaces if integrated into existing software. Part III focuses on attempting to forecast the exposure and the development of technologies and science underpinning LLMs, as well as macro levers available to regulators to further cybersecurity in the age of LLMs. Eventually, in Part IV, mitigation techniques that should allow safe and secure development and deployment of LLMs are presented. The book concludes with two final chapters in Part V, one speculating what a secure design and integration of LLMs from first principles would look like and the other presenting a summary of the duality of LLMs in cyber-security. 本書は、第1部でLLMとその主な応用分野についての一般的な序文から始まる。第2部では、サイバー犯罪者のツールとして、あるいは既存のソフトウェアに統合された場合の新しい攻撃面として、サイバーセキュリティにおけるLLMの最も顕著な脅威についての記述を収集している。第3部では、LLMを支えるテクノロジーと科学のエクスポージャーと発展を予測しようと試み、またLLM時代におけるサイバーセキュリティをさらに強化するために規制当局が利用できるマクロレバーにも焦点を当てている。最終的に、第IV部では、LLMの安全かつセキュアな開発と展開を可能にする低減技術が提示される。本書は、第V部の最後の2つの章で締めくくられる。1つは、LLMの安全な設計と統合が第一原理から見た場合どのようなものになるかを推測し、もう1つは、サイバーセキュリティにおけるLLMの二面性の概要を示す。
This book represents the second in a series published by the Technology Monitoring (TM) team of the Cyber-Defence Campus. The first book entitled "Trends in Data Protection and Encryption Technologies" appeared in 2023. This book series provides technology and trend anticipation for government, industry, and academic decision-makers as well as technical experts. 本書は、サイバーディフェンスキャンパスのテクノロジーモニタリング(TM)チームが出版するシリーズの第2弾である。第1弾は「データ保護と暗号化技術のトレンド」と題し、2023年に出版された。このシリーズは、政府、産業界、学術界の意思決定者および技術専門家を対象に、テクノロジーとトレンド予測を提供している。

 

・[PDF]

20241031-11827

 

Part I Introduction 第I部 序文
1 From Deep Neural Language Models to LLMs 1 ディープニューラル言語モデルからLLMへ
2 Adapting LLMs to Downstream Applications 2 LLMをダウンストリームアプリケーションに適応させる
3 Overview of Existing LLM Families 3 既存のLLMファミリーの概要
4 Conversational Agents 4 会話型エージェント
5 Fundamental Limitations of Generative LLMs 5 生成型LLMの基本的限界
6 Tasks for LLMs and Their Evaluation 6 LLMのタスクとその評価
Part II LLMs in Cybersecurity 第II部 サイバーセキュリティにおけるLLM
7 Private Information Leakage in LLMs 7 LLMにおける個人情報漏洩
8 Phishing and Social Engineering in the Age of LLMs 8 LLM時代のフィッシングとソーシャルエンジニアリング
9 Vulnerabilities Introduced by LLMs Through Code Suggestions 9 LLMがコードサジェスチョンを通じて持ち込む脆弱性
10 LLM Controls Execution Flow Hijacking 10 LLMの制御モデル実行フローハイジャック
11 LLM-Aided Social Media Influence Operations 11 LLMが支援するソーシャルメディア影響力作戦
12 Deep(er) Web Indexing with LLMs 12 LLMを利用したディープ(er)ウェブのインデクシング
Part III Tracking and Forecasting Exposure 第III部 エクスポージャーの追跡と予測
13 LLM Adoption Trends and Associated Risks 13 LLMの導入傾向と関連リスク
14 The Flow of Investments in the LLM Space 14 LLM領域における投資の流れ
15 Insurance Outlook for LLM-Induced Risk 15 LLMに起因するリスクに対する保険の展望 
16 Copyright-Related Risks in the Creation and Use of ML/AI Systems 16 ML/AIシステムの作成と利用における著作権関連のリスク
17 Monitoring Emerging Trends in LLM Research 17 LLM研究における新たなトレンドの監視
Part IV Mitigation 第IV部 緩和
18 Enhancing Security Awareness and Education for LLMs 18 LLMに対するセキュリティ意識向上および教育の強化
19 Towards Privacy Preserving LLMs Training 19 プライバシーを保護するLLMのトレーニングに向けて
20 Adversarial Evasion on LLMs 20 LLMにおける敵対的回避
21 Robust and Private Federated Learning on LLMs 21 LLMにおけるロバストでプライベートな連合学習
22 LLM Detectors 22 LLM検出器
23 On-Site Deployment of LLMs 23 LLMのオンサイト展開
24 LLMs Red Teaming 24 LLMのレッドチーム
25 Standards for LLM Security 25 LLMセキュリティの標準
Part V Conclusion 第V部 結論
26 Exploring the Dual Role of LLMs in Cybersecurity: Threats and Defenses 26 サイバーセキュリティにおけるLLMの二重の役割の探求: 脅威と防御
27 Towards Safe LLMs Integration 27 安全なLLMの統合に向けて

 

 

|

« ISACA EUのAI法を理解する: 要件と次のステップ (2024.10.18) | Main | 金融安定理事会 (FSB) 市中協議文書「インシデント報告交換フォーマット(FIRE)」の公表 (2024.10.17) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« ISACA EUのAI法を理解する: 要件と次のステップ (2024.10.18) | Main | 金融安定理事会 (FSB) 市中協議文書「インシデント報告交換フォーマット(FIRE)」の公表 (2024.10.17) »