Якщо припустити, що артефакти та неприродні елементи не існують у відповідних засобах масової інформації та що засоби масової інформації не відрізняються від людського ока, єдиний спосіб зробити це - простежити назад до джерела зображень.
Аналогію можна провести напад DoS (Denial of Service), де абсурдна кількість запитів надсилається з одного IP на єдиний сервер, що спричиняє його збій - Поширене рішення - це сот, де велика кількість запитів від одного IP переспрямовується на сервер привласнення, де, навіть якщо він виходить з ладу, тривалість роботи не порушена. У цих рядках було проведено деяке дослідження, де в цьому документі йшлося про перевірку цифрового підпису зображення або цього, коли вони запропонували підробити зображення та виявити камеру джерела.
Після повернення до джерела, якщо абсурдна кількість потенційно фальшивих зображень походить з особливого джерела, його слід сумніватися.
Поширений страх виникає, коли ми маємо справу з чимось, на основі аналогії, як атака DDoS (розподіленого відмови в обслуговуванні), коли кожен підроблений запит надходить з розподіленого джерела - Network Security знайшла способи вирішити це, але безпека та виявлення шахрайства в умовах ІІ просто не встановлено.
По суті, за добре продуманого штучного носія для конкретних шкідливих цілей сьогодні досить важко зловити - Але в даний час ведеться робота над безпекою в ШІ. Якщо ви плануєте використовувати штучні носії для шкідливих цілей, я б сказав, зараз, напевно, найкращий час.
Ця безпека з часу хвилює проблему. Стаття написана вченим дані цитати
Глибокі фейки вже використовувались для того, щоб намагатися цькувати та принижувати жінок за допомогою фальшивих порно відео. Термін насправді походить від імені користувача Reddit, який створював ці відео, будуючи генеративні змагальні мережі (GAN) за допомогою TensorFlow. Зараз чиновники розвідки говорять про можливість Володимира Путіна використовувати підроблені відеоролики для впливу на президентські вибори 2020 року. Проводиться більше досліджень щодо глубоких ударів як загрози демократії та національній безпеці, а також способів їх виявлення.
Зауважте - я досить незрозумілий про мережеву безпеку, всі мої знання походять з однієї розмови з другом, і я вважав, що це буде хороша аналогія. Пробачте про будь-які помилки в аналогії та будь ласка, виправте, якщо можливо!