Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Introdução à IA na Borda e Sistemas Embutidos
- O que é a IA na borda? Casos de uso e restrições
- Plataformas de hardware e pilhas de software para borda
- Desafios de segurança em ambientes embutidos e descentralizados
Panorama de Ameaças para IA na Borda
- Riscos de acesso físico e manipulação
- Exemplos adversários e manipulação de modelos
- Vazamento de dados e ameaças de inversão de modelo
Protegendo o Modelo
- Estratégias de fortalecimento e quantização do modelo
- Marcas d'água e digitalização de modelos
- Distilação defensiva e poda
Inferência Criptografada e Execução Segura
- Ambientes de execução confiáveis (TEEs) para IA
- Enclaves seguros e computação confidencial
- Inferência criptografada usando criptografia homomórfica ou SMPC
Detecção de Manipulação e Controles a Nível de Dispositivo
- Inicialização segura e verificações de integridade do firmware
- Validação de sensores e detecção de anomalias
- Atestação remota e monitoramento da saúde do dispositivo
Integração de Segurança Borda-para-Nuvem
- Transmissão segura de dados e gerenciamento de chaves
- Criptografia ponta-a-ponta e proteção do ciclo de vida dos dados
- Orquestração de IA na nuvem com restrições de segurança na borda
Melhores Práticas e Estratégia de Mitigação de Riscos
- Modelagem de ameaças para sistemas de IA na borda
- Princípios de design de segurança para inteligência embutida
- Resposta a incidentes e gerenciamento de atualizações de firmware
Resumo e Próximos Passos
Requisitos
- Compreensão de sistemas embutidos ou ambientes de implantação de IA na borda
- Experiência com Python e frameworks de ML (por exemplo, TensorFlow Lite, PyTorch Mobile)
- Familiaridade básica com cibersegurança ou modelos de ameaças IoT
Público-Alvo
- Desenvolvedores de IA embutida
- Especialistas em segurança IoT
- Engenheiros implantando modelos de ML na borda ou dispositivos restritos
14 Horas