Скачать книгу

разработку креативных рекламных слоганов, в результате хакерской атаки начнет выдавать чересчур креативные и потому «дико выглядящие», непонятные для большинства целевой аудитории слоганы, эту атаку тоже можно считать «отравляющей» – интеллектуальная система сильно отклонилась от требуемого оптимума решений.

      Анализируя динамику представленности нарративов о ложных подсказках (обучении со злым умыслом) в различные периоды и в различных обществах можно оценить воспринимаемую важность (опасность) этих явлений в общественном сознании. В том числе, представляет интерес вопрос, претерпит ли эта динамика изменения в «цифровом обществе», где идея троянского обучения (в виде отравляющих атак на системы машинного обучения) органично встраивается в представления о нарастающих возможностях взлома всего и вся – и, вероятно, укрепляет эти представления. Или же динамика представлений не изменится, а просто в массив сюжетов о ложных подсказках и обучении со злым умыслом будет добавлено еще несколько подтипов, что на настоящий момент тоже можно считать вероятным.

Библиографический список

      1. Лефевр В.А. Конфликтующие структуры. М.: Советское радио, 1973.

      2. Поддьяков А.Н. Противодействие обучению конкурентов и троянское обучение в информационных технологиях // 1-ая Международная конференция по бизнес-информатике: Труды международной научно-практической конференции, 9–11 октября 2007 г. Звенигород, 2007. С. 261–269.

      3. Поддьяков А.Н. Психология конкуренции в обучении. М.: Изд. дом ГУ-ВШЭ, 2006.

      4. Поддьяков А.Н. Троянское обучение в экономическом сознании и поведении // Культура и экономическое поведение / Под ред. Н.М. Лебедевой, А.Н. Татарко. М.: МАКС Пресс, 2011. С. 421–444.

      5. Boyle M. The Computer as a Trojan horse // Journal of Computer Assisted Learning. 2001. Vol. 17. P. 251–262.

      6. Controlling the message: preschoolers’ use of information to teach and deceive others / Rhodes M., Bonawitz E., Shafto P. et al. // Frontiers in Psychology. 2015. № 6. Р. 867.

      7. Kline M. How to learn about teaching: an evolutionary framework for the study of teaching behavior in humans and other animals // Behavioral and Brain Sciences. 2015. Vol. 38. Р. 31.

      8. Manipulating machine learning: poisoning attacks and countermeasures for regression learning / Jagielski M., Oprea A., Biggio B. et al. URL: https://arxiv.org/abs/1804.00308 (дата обращения: 06.02.2018).

      9. White A.L. The pedagogical Trojan horse: handheld technologies in the secondary mathematics classroom // Proceedings of the 2nd National Conference on Graphing Calculators. October 4–6, 2004. P. 105–112.

Poisoning attacks on machine learning and semantic networks: a version of a threat narrative in digital societyPoddiakov A.,National Research University Higher School of Economics, Institute of Psychology RAS, Moscow

      Abstract. A brief review of studies of false tips and “Trojan horse” teaching is presented. A classification giving opportunity to distinguish between situations of false tips (“Trojan horse” teaching) differing in their relations to verbal activity is described. Based on an analogy with “poisoning attacks on machine learning”, one can interpret some verbal false tips and “Trojan horse” teaching as “poisoning attacks on a semantic network”. Various aspects of inhibition of verbal creativity and performance are considered. An issue of dynamics of narratives of false tips and teaching “with evil intent” in various periods and various societies including digital one is introduced.

      Keywords: “Trojan horse” teaching, poisoning attack, verbal creativity, semantic network, threat narrative.

      Основные проблемы психологии компьютерной игры

Богачева Н.В.,Первый Московский государственный медицинский университет имени И.М. Сеченова (Сеченовский университет), г. Москва

      Аннотация. В статье приводится краткий обзор актуального состояния основных проблем современной киберпсихологии компьютерной игры и подчеркивается противоречивый статус данного предмета исследования. В настоящее время в изучении компьютерной игровой деятельности наметились

Скачать книгу