Skip to content

Commit

Permalink
Deploy preview for PR 461 🛫
Browse files Browse the repository at this point in the history
  • Loading branch information
noutvandeijck committed Dec 19, 2024
1 parent ed6d310 commit 02d1b13
Show file tree
Hide file tree
Showing 3 changed files with 3 additions and 3 deletions.
2 changes: 1 addition & 1 deletion pr-preview/pr-461/search/search_index.json

Large diffs are not rendered by default.

2 changes: 1 addition & 1 deletion pr-preview/pr-461/version/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -758,7 +758,7 @@

<h2 id="-">---</h2>
<h1 id="huidige-versie">Huidige versie</h1>
<p>v1.6.1-57-g6ba0d44b1</p>
<p>v1.6.1-59-g6a5f02892</p>



Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -862,7 +862,7 @@ <h1>Controleer de data op manipulatie en ongewenste afhankelijkheden</h1>
<h2 id="maatregel">Maatregel</h2>
<p>De dataset die gebruikt wordt om een model te (her)trainen moet periodiek gecontroleerd worden op manipulatie (data poisoning). Voorkom ongewenste afhankelijkheden.</p>
<h2 id="toelichting">Toelichting</h2>
<p>Dit type aanval wordt een “data poisoning” aanval genoemd <sup id="fnref:1"><a class="footnote-ref" href="#fn:1">1</a></sup> <sup id="fnref:2"><a class="footnote-ref" href="#fn:2">2</a></sup> <sup id="fnref:3"><a class="footnote-ref" href="#fn:3">3</a></sup>. Een kwaadwillende kan op verschillende manieren te werk gaan:</p>
<p>Manipulatie van data wordt een “data poisoning” aanval genoemd <sup id="fnref:1"><a class="footnote-ref" href="#fn:1">1</a></sup> <sup id="fnref:2"><a class="footnote-ref" href="#fn:2">2</a></sup> <sup id="fnref:3"><a class="footnote-ref" href="#fn:3">3</a></sup>. Een kwaadwillende kan op verschillende manieren te werk gaan:</p>
<ul>
<li>Bewust verkeerde informatie aan de dataset toevoegen. Dit is bijvoorbeeld mogelijk door als aanvaller zelf een foutieve dataset beschikbaar te stellen. Controleer daarom goed of een afgenomen dataset de kenmerken heeft die je verwacht. Daarnaast kun je ook nog verifiëren of bijvoorbeeld het proces waarmee de dataset vergaard is op de juiste manier is uitgevoerd. Tot slot is het verstandig om te voorkomen dat de dataset afhankelijk is van een enkele bron.</li>
<li>Een aanvaller kan een bestaande dataset aanpassen, door bijvoorbeeld labels om te draaien. In dit geval moet een aanvaller toegang krijgen tot de locatie van de dataset. Bescherming hiertegen begint met algemene beveiligingsmaatregelen, bijvoorbeeld zoals beschreven in de <a href="../../hulpmiddelen/BIO/">BIO</a>. Daarnaast moet er ook gekeken worden naar het voorkomen van een insider aanval. Dit kan door selectief te zijn in het verlenen van toegang tot de locatie van de data en bijvoorbeeld het toepassen van een vier-ogen principe.</li>
Expand Down

0 comments on commit 02d1b13

Please sign in to comment.