En este momento estás viendo 
<span class="bsf-rt-reading-time"><span class="bsf-rt-display-label" prefix="Tiempo de lectura"></span> <span class="bsf-rt-display-time" reading_time="1"></span> <span class="bsf-rt-display-postfix" postfix="mins"></span></span><!-- .bsf-rt-reading-time -->Detección de patrones de ataque temporales en flujos de trabajo de IA de múltiples agentes: un marco abierto para entrenar modelos de seguridad basados ​​en seguimiento

Detección de patrones de ataque temporales en flujos de trabajo de IA de múltiples agentes: un marco abierto para entrenar modelos de seguridad basados ​​en seguimiento

  • Autor de la entrada:
  • Categoría de la entrada:Noticias externas

Resumen:Presentamos una metodología abiertamente documentada para ajustar modelos de lenguaje para detectar patrones de ataque temporales en flujos de trabajo de IA de múltiples agentes utilizando el análisis de seguimiento de OpenTelemetry. Seleccionamos un conjunto de datos de 80.851 ejemplos de 18 fuentes públicas de ciberseguridad y 35.026 rastros sintéticos de OpenTelemetry. Aplicamos ajustes iterativos de QLoRA en hardware ARM64 con recursos limitados (NVIDIA DGX Spark) a través de tres iteraciones de entrenamiento con aumento estratégico. La precisión de nuestro punto de referencia personalizado mejora del 42,86 % al 74,29 %, una ganancia estadísticamente significativa de 31,4 puntos. Los ejemplos específicos que abordan lagunas de conocimiento específicas superan el escalamiento indiscriminado. Las contribuciones clave incluyen: (1) metodología de generación de rastros sintéticos para ataques de coordinación de múltiples agentes y violaciones regulatorias, (2) evidencia empírica de que la composición de los datos de entrenamiento determina fundamentalmente el comportamiento y (3) publicación abierta completa de conjuntos de datos, guiones de entrenamiento y puntos de referencia de evaluación en HuggingFace. Si bien la implementación práctica requiere supervisión humana debido a las tasas de falsos positivos, este trabajo establece el primer marco reproducible que permite a los profesionales construir modelos de seguridad agentes personalizados adaptados a sus panoramas de amenazas.

Publicado originalmente en export.arxiv.org el 5 de enero de 2026.
Ver fuente original

admin

Usuario de administración del sitio web