Akademide Ara
35 oda, 14 modül, 5 yol ve 7 araştırma yazısının tamamı taranır.
-
Embedding ve Vektör Uzayı Güvenliği
Embedding modeli seçimi, cosine similarity manipülasyonu, boyut (dimensionality) etkisi ve embedding backdoor saldırılarına giriş.
-
RAG Anatomisi: 5 Adımlı Pipeline
Embed → Store → Retrieve → Augment → Generate. Her adımın görevi, popüler vektör DB seçenekleri (Pinecone, Qdrant, Chroma, pgvector) ve güven sınırları haritası.
-
Veri Zehirleme & RAG Güvenliği
RAG mimarisi, embedding sızıntısı, vector DB izolasyonu ve veri zehirleme savunması.
-
Embedding Inversion, Cross-Tenant Sızıntı ve Retrieval Hijack
Vektör DB dump'ından metin geri çıkarma (vec2text), Carlini'nin training data extraction çalışması, membership inference ve retrieval hijack teknikleri.
-
RAG Mimarisi
Retrieval-Augmented Generation'ın 5 adımlı anatomisi, embedding ve vektör uzayı güvenliği, chunking ve retrieval stratejileri.
-
Saldırılar
RAG poisoning derin dalış, embedding inversion akademik saldırıları, training data extraction, cross-tenant veri sızıntısı ve retrieval hijack.
-
AI Tedarik Zincirinin Haritası
… den, kimden bağımlıdır? Model dosyaları + dataset + paket + embedding modeli + plugin + vektör DB driver + bulut servisler — hepsi tedarik zinciri yüzeyidir.
-
Bir LLM Sana Cevap Verirken Ne Yapar?
Tek bir tur: token → embedding → attention (sezgi) → sampling → cevap. Her adımda 'burası niye saldırı yüzeyi?' notuyla.
-
RAG Çevresinde Input/Output Guardrail'ları
Untrusted content tagging, grounding (cevabı yalnız retrieved belgelerden üretme), citation enforcement, output URL whitelist, indirect PI exfiltration savunması.
-
Model İmzalama ve AIBOM
Klasik SBOM'un AI versiyonu olan AIBOM, Sigstore/Cosign ile model imzalama, in-toto attestation ve SLSA framework'ünün AI tedarik zincirine uyarlaması.
-
Vektör DB Savunması
Tenant izolasyonu (row-level security), encryption at rest, kaynak provenance + imzalı chunk'lar, retrieval öncesi doğrulama.
-
RAG Poisoning Derin Dalış
Zehirli doküman teknikleri (CSS, PDF metadata, ZIP, OCR adversarial), gerçek 2024 vakaları ve cross-tenant senaryosu.
-
Chunking ve Retrieval Stratejileri
Chunk boyutu, overlap, top-K, hybrid search (BM25 + vector), reranking — her stratejinin saldırı ve savunma açısı.