オープンアクセス書籍 サイバーセキュリティにおける大規模言語モデル - 脅威、エクスポージャー、低減
こんにちは、丸山満彦です。
「サイバーセキュリティにおける大規模言語モデル - 脅威、エクスポージャー、低減」という「オープンアクセス書籍」がありますね...
LLM AIとサイバーセキュリティの関係の話は最近よく聞くようになりましたね...
参考になるかもです...
● Springer Nature Link
・Large Language Models in Cybersecurity - Threats, Exposure and Mitigation
Large Language Models in Cybersecurity - Threats, Exposure and Mitigation | サイバーセキュリティにおける大規模言語モデル - 脅威、エクスポージャー、低減 |
Overview | 概要 |
・This book is open access, which means that you have free and unlimited access | ・本書はオープンアクセスである。 |
・Provides practitioners with knowledge about inherent cybersecurity risks related to LLMs | ・LLMに内在するサイバーセキュリティ・リスクに関する知識を実務家に提供する。 |
・Provides methodologies on how to escape malicious attackers by anticipating jeopardizing actions | ・危険な行動を予測することにより、悪意のある攻撃者から逃れる方法論を提供する。 |
・Presents mitigation techniques for secure development and deployment of LLMs | ・LLMを安全に開発・展開するための低減技術を提示する。 |
About this book | 本書について |
This open access book provides cybersecurity practitioners with the knowledge needed to understand the risks of the increased availability of powerful large language models (LLMs) and how they can be mitigated. It attempts to outrun the malicious attackers by anticipating what they could do. It also alerts LLM developers to understand their work's risks for cybersecurity and provides them with tools to mitigate those risks. | 本書は、強力な大規模言語モデル(LLM)の利用可能性が高まることによるリスクと、それをどのように軽減できるかを理解するために必要な知識を、サイバーセキュリティの実務者に提供するオープンアクセス・ブックである。本書は、悪意のある攻撃者が何をしでかすかを予測することで、攻撃者を出し抜こうと試みている。また、LLM開発者に対し、サイバーセキュリティ上のリスクを理解し、そのリスクを軽減するためのツールを提供するよう警告している。 |
The book starts in Part I with a general introduction to LLMs and their main application areas. Part II collects a description of the most salient threats LLMs represent in cybersecurity, be they as tools for cybercriminals or as novel attack surfaces if integrated into existing software. Part III focuses on attempting to forecast the exposure and the development of technologies and science underpinning LLMs, as well as macro levers available to regulators to further cybersecurity in the age of LLMs. Eventually, in Part IV, mitigation techniques that should allow safe and secure development and deployment of LLMs are presented. The book concludes with two final chapters in Part V, one speculating what a secure design and integration of LLMs from first principles would look like and the other presenting a summary of the duality of LLMs in cyber-security. | 本書は、第1部でLLMとその主な応用分野についての一般的な序文から始まる。第2部では、サイバー犯罪者のツールとして、あるいは既存のソフトウェアに統合された場合の新しい攻撃面として、サイバーセキュリティにおけるLLMの最も顕著な脅威についての記述を収集している。第3部では、LLMを支えるテクノロジーと科学のエクスポージャーと発展を予測しようと試み、またLLM時代におけるサイバーセキュリティをさらに強化するために規制当局が利用できるマクロレバーにも焦点を当てている。最終的に、第IV部では、LLMの安全かつセキュアな開発と展開を可能にする低減技術が提示される。本書は、第V部の最後の2つの章で締めくくられる。1つは、LLMの安全な設計と統合が第一原理から見た場合どのようなものになるかを推測し、もう1つは、サイバーセキュリティにおけるLLMの二面性の概要を示す。 |
This book represents the second in a series published by the Technology Monitoring (TM) team of the Cyber-Defence Campus. The first book entitled "Trends in Data Protection and Encryption Technologies" appeared in 2023. This book series provides technology and trend anticipation for government, industry, and academic decision-makers as well as technical experts. | 本書は、サイバーディフェンスキャンパスのテクノロジーモニタリング(TM)チームが出版するシリーズの第2弾である。第1弾は「データ保護と暗号化技術のトレンド」と題し、2023年に出版された。このシリーズは、政府、産業界、学術界の意思決定者および技術専門家を対象に、テクノロジーとトレンド予測を提供している。 |
・[PDF]
Part I Introduction | 第I部 序文 |
1 From Deep Neural Language Models to LLMs | 1 ディープニューラル言語モデルからLLMへ |
2 Adapting LLMs to Downstream Applications | 2 LLMをダウンストリームアプリケーションに適応させる |
3 Overview of Existing LLM Families | 3 既存のLLMファミリーの概要 |
4 Conversational Agents | 4 会話型エージェント |
5 Fundamental Limitations of Generative LLMs | 5 生成型LLMの基本的限界 |
6 Tasks for LLMs and Their Evaluation | 6 LLMのタスクとその評価 |
Part II LLMs in Cybersecurity | 第II部 サイバーセキュリティにおけるLLM |
7 Private Information Leakage in LLMs | 7 LLMにおける個人情報漏洩 |
8 Phishing and Social Engineering in the Age of LLMs | 8 LLM時代のフィッシングとソーシャルエンジニアリング |
9 Vulnerabilities Introduced by LLMs Through Code Suggestions | 9 LLMがコードサジェスチョンを通じて持ち込む脆弱性 |
10 LLM Controls Execution Flow Hijacking | 10 LLMの制御モデル実行フローハイジャック |
11 LLM-Aided Social Media Influence Operations | 11 LLMが支援するソーシャルメディア影響力作戦 |
12 Deep(er) Web Indexing with LLMs | 12 LLMを利用したディープ(er)ウェブのインデクシング |
Part III Tracking and Forecasting Exposure | 第III部 エクスポージャーの追跡と予測 |
13 LLM Adoption Trends and Associated Risks | 13 LLMの導入傾向と関連リスク |
14 The Flow of Investments in the LLM Space | 14 LLM領域における投資の流れ |
15 Insurance Outlook for LLM-Induced Risk | 15 LLMに起因するリスクに対する保険の展望 |
16 Copyright-Related Risks in the Creation and Use of ML/AI Systems | 16 ML/AIシステムの作成と利用における著作権関連のリスク |
17 Monitoring Emerging Trends in LLM Research | 17 LLM研究における新たなトレンドの監視 |
Part IV Mitigation | 第IV部 緩和 |
18 Enhancing Security Awareness and Education for LLMs | 18 LLMに対するセキュリティ意識向上および教育の強化 |
19 Towards Privacy Preserving LLMs Training | 19 プライバシーを保護するLLMのトレーニングに向けて |
20 Adversarial Evasion on LLMs | 20 LLMにおける敵対的回避 |
21 Robust and Private Federated Learning on LLMs | 21 LLMにおけるロバストでプライベートな連合学習 |
22 LLM Detectors | 22 LLM検出器 |
23 On-Site Deployment of LLMs | 23 LLMのオンサイト展開 |
24 LLMs Red Teaming | 24 LLMのレッドチーム |
25 Standards for LLM Security | 25 LLMセキュリティの標準 |
Part V Conclusion | 第V部 結論 |
26 Exploring the Dual Role of LLMs in Cybersecurity: Threats and Defenses | 26 サイバーセキュリティにおけるLLMの二重の役割の探求: 脅威と防御 |
27 Towards Safe LLMs Integration | 27 安全なLLMの統合に向けて |
« ISACA EUのAI法を理解する: 要件と次のステップ (2024.10.18) | Main | 金融安定理事会 (FSB) 市中協議文書「インシデント報告交換フォーマット(FIRE)」の公表 (2024.10.17) »
Comments