腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
绿盟科技研究通讯
专栏作者
举报
510
文章
637606
阅读量
88
订阅数
订阅专栏
申请加入专栏
全部文章
安全
网络安全
https
tcp/ip
编程算法
容器
神经网络
物联网
机器学习
api
数据分析
数据安全
深度学习
人工智能
kubernetes
数据库
知识图谱
网站
区块链
微服务
企业
自动化
模型
大数据
云计算
开源
网络
漏洞
数据
腾讯云测试服务
云镜(主机安全)
http
系统
linux
apt-get
存储
安全漏洞
github
SSL 证书
论文
内容安全
科技
git
容器镜像服务
shell
ddos
数据结构
隐私计算
数据挖掘
html
数据加密服务
devops
运维
5g
漏洞扫描服务
权限
数字货币
聚类算法
汽车
服务
工具
软件
NLP 服务
php
javascript
sql
黑客
数据处理
数据脱敏
架构
云原生
云服务器
比特币
node.js
分布式
虚拟化
网站渗透测试
学习方法
云安全中心
管理
加密
java
bash
json
serverless
强化学习
dns
windows
迁移
联邦学习
部署
行业
内核
通信
异常
主机
python
硬件开发
access
ide
windows server
bash 指令
数据备份
电商
工业物联
爬虫
图像识别
卷积神经网络
kernel
powershell
sdn
可信计算
数据湖
rsa
web
程序
二进制
供应链
开发
框架
量子计算
流量
配置
虚拟机
LLM
自动驾驶
android
单片机
打包
apache
nginx
spring
访问管理
检测工具
移动应用安全
DevOps 解决方案
医疗
无人驾驶
ssh
监督学习
自动化测试
rpc
敏捷开发
迁移学习
系统架构
腾讯云开发者社区
防火墙
安全治理
特征工程
数据保险箱
攻击面管理
软件定义边界
应用安全开发
零信任安全
chatgpt
security
操作系统
产品
函数
基础
解决方案
进程
连接
浏览器
实践
事件
搜索
算法
效率
协议
性能
隐私
优化
元宇宙
云安全
云服务
对象存储
负载均衡
人脸识别
ios
mac os
swift
c++
lua
actionscript
servlet
scala
react
arm
makefile
云数据库 SQL Server
sqlite
flask
搜索引擎
负载均衡缓存
专用宿主机
容器服务
文件存储
命令行工具
数据库一体机 TData
VPN 连接
全站加速网络
登录保护
物联网通信
量子密钥管理服务
图像处理
混合云解决方案
日志数据
出行
游戏
缓存
spark
jvm
spring boot
推荐系统
线性回归
unity
asp
grep
二叉树
cdn
单元测试
flash
udp
jenkins
socket编程
无监督学习
kerberos
微信
机器人
架构设计
sas
processing
企业组织
信息流
mqtt
机器学习平台
sdk
模型测试
etcd
emr
服务网格
安全.
云访问安全代理
验证码
应急响应服务
智能推荐平台
分布式身份
智能家居
ado
aws
azure
gps
gpt
list
mesh
navigation
server
service
signals
splunk
transactions
编码
测试
代理
服务器
后台
集群
监控
接口
镜像
开发者
设计
渗透测试
视频
事务
手机
数据管理
研发
源码
云函数
搜索文章
搜索
搜索
关闭
《安全的人工智能系统开发指南》解读
人工智能
安全
开发
模型
系统
11月26日,由英国国家网络安全中心(NCSC)、美国网络安全与基础设施安全局(CISA)联合美国国家安全局、美国联邦调查局以及澳大利亚、加拿大、新西兰、德国、法国、日本等10余个国家的网络和/或信息安全部门发布了“安全的人工智能系统开发指南”(Guidelines for secure AI system development [1])。亚马逊、微软、IBM、google等10余家机构参与了指南的制定。该指南旨在为使用人工智能(AI)的任何系统的提供商提供指导原则,帮助提供商构建能够按预期工作、在需要时可用、在不泄露敏感数据的前提下工作的人工智能系统。本文对其主要内容进行解读,以供普通读者阅读了解。人工智能专家或人工智能系统开发人员可根据需要,参阅原文[1]以获取更详细、全面的信息。此外,指南的末尾注记中列出的资料可作为延伸阅读材料,感兴趣的读者可以自行参阅。
绿盟科技研究通讯
2023-12-11
317
0
幽灵游戏——德国军事元宇宙项目
人工智能
游戏
解决方案
系统
元宇宙
德国国防部在一项总额为5亿欧元(约合5.4亿美元)的COVID-19补贴计划中资助了被称为幽灵游戏(GhostPlay)的军事元宇宙项目,该项目计划为期四年,旨在激活德国高科技国防研究领域。这些资助款项由德国联邦国防军数字化和技术研究中心的(dtec.bw)管理。
绿盟科技研究通讯
2023-11-22
167
0
【公益译文】2023年隐私实践研究报告
人工智能
企业
设计
实践
隐私
《2023年隐私实践》总结了ISACA®2022年第四季度全球隐私状况调查结果,围绕隐私人员配置、预算、计划趋势、意识培训和隐私泄露事件以及隐私设计展开。有些调查结果与去年一致,但有些调查结果却表明,去年发现的一些隐私问题今年有所缓解。
绿盟科技研究通讯
2023-09-27
240
0
【公益译文】2023年十大科技趋势
人工智能
机器人
科技
量子计算
元宇宙
作为一名未来学家,我的工作是展望未来——所以,每年我都会著文预测未来一年将会影响数字世界的新兴科技趋势。哪些技术最具吸引力?商业领袖应做哪些准备,应对重大趋势?
绿盟科技研究通讯
2023-08-31
140
0
部署机器学习方案之困(下)
机器学习
机器学习平台
神经网络
人工智能
深度学习
近年来,机器学习无论是作为学术研究领域还是实际商业问题的解决方案,都受到了越来越多的关注。然而,就像其他领域一样,在学术环境中起作用的研究和实际系统的要求之间往往存在着显著差异,所以在生产系统中部署机器学习模型可能会带来许多问题。
绿盟科技研究通讯
2023-02-22
327
0
部署机器学习方案之困(上)
强化学习
机器学习
神经网络
人工智能
数据分析
近年来,机器学习无论是作为学术研究领域还是实际商业问题的解决方案,都受到了越来越多的关注。然而,就像其他领域一样,在学术环境中起作用的研究和实际系统的要求之间往往存在着显著差异,所以在生产系统中部署机器学习模型可能会带来许多问题。
绿盟科技研究通讯
2023-02-22
380
0
美国国家科学技术委员会 新版《关键和新兴技术清单》
安全
人工智能
神经网络
深度学习
网络安全
美国国家科学技术委员会(NSTC)是行政部门在构成联邦研发企业的各种实体之间协调科学技术政策的主要手段。NSTC的主要目标是确保科学技术政策的决定和计划与总统规定的目标相一致。NSTC制定研发策略,这些策略由联邦机构协调,旨在实现多项国家目标。NSTC的工作由各委员会组织,这些委员会负责监督侧重于不同方面的科学和技术的小组委员会和工作组。更多信息,请访问
绿盟科技研究通讯
2023-02-22
796
0
从西工大攻击揭秘美军网空作战发展
网络安全
安全
神经网络
深度学习
人工智能
本文梳理攻击西工大的NSA酸狐狸平台相关进展,介绍10年来,美国网络空间作战思路变化,即由NSA的间谍作战为主,转向为由美国网络司令部联合全军的网络部队的“攻”“防”“间”一体化指挥体系。作战平台也从单一的间谍攻击平台,转向为面对强敌作战的大规模网络战平台,通过引入人工智能辅助网络战场可视化,人工智能传感器构建全网态势感知,AI联合决策指挥,联合火力投送,靶场演训等关键技术来构建“联合网络作战架构(JCWA)”。探索美军网络空间指挥作战的新技术,新方法。知己知彼,方能百战不殆。
绿盟科技研究通讯
2022-11-14
1.9K
0
安全领域中使用机器学习的注意事项
机器学习
神经网络
深度学习
人工智能
腾讯云测试服务
随着计算机计算能力的提高和大量数据集的公开,机器学习算法在许多不同领域取得了重大突破。这一发展影响了计算机安全,催生了一系列基于学习的安全系统,例如恶意软件检测、漏洞发现和二进制代码分析等。尽管机器学习算法潜力巨大,但其在安全领域中的使用却很微妙,容易出现缺陷,这些缺陷会破坏算法的性能,并使基于学习的系统可能不适合具体的安全任务和工具的实际部署。这也导致了大量安全人士看衰机器学习在安全领域的发展前景。
绿盟科技研究通讯
2022-11-14
350
0
基于机器学习的自动化网络流量分析
特征工程
机器学习
神经网络
深度学习
人工智能
目前机器学习广泛应用于网络流量分析任务,特征提取、模型选择、参数调优等众多因素决定着模型的性能,每当面对不同的网络流量或新的任务,就需要研究人员重新开发模型,这个反复性的过程往往是费时费力的。因此有必要为不同网络流量创建一个通用的表示,可以用于各种不同的模型,跨越广泛的问题类,并将整个建模过程自动化。本文关注通用的自动化网络流量分析问题,致力于使研究人员将更多的精力用于优化模型和特征上,并有更多的时间在实践中解释和部署最佳模型。
绿盟科技研究通讯
2022-04-14
1.4K
0
基于机器学习的反欺诈研究
机器学习
神经网络
深度学习
人工智能
图像识别
在互联网技术蓬勃发展的当下,许多行业开始了数字化转型。然而,在给用户带来便利的同时,互联网一度也成为了不法分子进行欺诈的温床。一方面,海量用户在互联网上或多或少地留下了数据,不法分子得以利用这些信息对用户实习精确诈骗,提高诈骗成功率;另一方面,银行、电商等线上财务交易业务也为不法分子有了更多的欺诈途径。
绿盟科技研究通讯
2022-03-11
2K
0
面向开放环境的机器学习—属性变化
机器学习
神经网络
深度学习
人工智能
编程算法
机器学习在很多领域展现出其独特的优势,在过去的很多年里,我们关注更多的是封闭环境下的机器学习,即静态地收集数据并训练模型,但是在现实生活中越来越多地遇到开放环境下的任务,比如数据分布、样本类别、样本属性、评价目标等都会发生变化,这就需要模型具有较好的鲁棒性。本文重点关注流式数据中样本属性变化的问题,并给读者分享一种可行的解决方法。
绿盟科技研究通讯
2022-01-04
730
0
打好人工智能战争 —— 未来智能化战争之作战构想(上)
机器学习
神经网络
深度学习
人工智能
数据湖
这是一个快速变化的时代,颠覆性技术不断出现,特别是在人工智能(AI)领域。虽然人工智能技术是由商业部门开发,主要用于商业用途,但其在军事领域具有明显潜力,因而世界各地的武装部队对尚处于雏形的智能化国防体系进行了实验,以便充分利用这些系统,完成战时与平时任务。
绿盟科技研究通讯
2021-09-27
1.3K
0
打好人工智能战争 —— 未来智能化战争之作战构想(中)
神经网络
深度学习
人工智能
网络安全
安全
作为一项技术,人工智能最大的优点是对效率的提升。在军用方面,它的突出之处在于识别模式和极其快速地检测海量数据中的目标项目。这意味着,对于固定系统,人工智能能够对无人机上传的长达数小时的视频进行分析并找出特定人物;对于移动系统,能够识别传感器视频图像中的障碍物,甚至可以接受人类管理者的简单语言指令。
绿盟科技研究通讯
2021-09-27
2.3K
0
打好人工智能战争 —— 未来智能化战争之作战构想(下)
神经网络
深度学习
人工智能
物联网
在作战层面,陆战与一般的战争概念相符。战场可能很大,一直延伸到敌方领土,尽管无法与海战或空战相比。然而,与海、空战场不同,陆地战场上到处都是人和建筑物,严重阻碍和制约了双方军队的行动。过去的一个世纪里,陆战逐渐发展为多领域战争,网络和太空的加入进一步延伸了这一长期趋势。同时,自冷战后期以来,装备精良的大型现代军队之间的陆战也日益成为作战网络之间的对抗。当然,目前这主要还是预言。近期并无使用先进技术发动的大规模陆战,在对立作战体系之间没有发生体系对抗。
绿盟科技研究通讯
2021-09-27
1.4K
0
【AI安全专题】谁偷了我的模型:机器学习模型水印技术介绍与分析
机器学习
神经网络
深度学习
人工智能
近年来,人工智能(Artificial Intelligence)技术在生物医疗、金融风控、自动驾驶、网络安全等许多领域被广泛应用。基于数据驱动的机器学习技术在识别与分类等任务上已经具备稳定且精确的效果,在许多具体任务中,基于机器学习技术的方案不光能取得比传统技术方案更好的效果,还可以完成一些传统技术难以完成的任务。训练一个机器学习模型包含了大量工作,往往需要经年累月的投入才能得到高效稳定的成品模型,然而窃取和拷贝他人训练好的机器模型却十分容易[1][2]。为了保护机器学习模型开发者的知识产权,模型水印技术应运而生。
绿盟科技研究通讯
2021-09-27
3.2K
0
RSA创新沙盒盘点 |Cape Privacy——基于加密机器学习的多方数据协作与隐私保护方案
机器学习
联邦学习
神经网络
深度学习
人工智能
RSAConference2021将于旧金山时间5月17日召开,这将是RSA大会有史以来第一次采用网络虚拟会议的形式举办。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。
绿盟科技研究通讯
2021-06-10
835
0
关于AutoML应用于网络威胁的思考
自动化
神经网络
机器学习
深度学习
人工智能
威胁检测是网络安全领域一个重要方向。如今在网络安全公司中已经开展了很多利用机器学习、深度学习方法进行威胁检测的研究。不少安全研究人员利用专家知识结合机器学习将网络中的威胁通过模型算法检测出来。但是这个过程不仅仅需要巨大的算力,而且需要引入过多的人力才能够找到适合场景的模型算法,后期甚至花大量时间进行参数优化。花费大量精力来进行模型和算法的选择以及训练对于需求不断增长的业务场景来说往往是不够的,因此一种自动化进行机器学习的研究方向应运而生。
绿盟科技研究通讯
2021-03-16
523
0
物联网安全始于资产识别
机器学习
神经网络
深度学习
人工智能
学习方法
大量互联网上暴露的物联网设备和服务,已成为攻击者发动大规模DDoS攻击的首选。在物联网相关的安全问题越来越引起关注的背景下,对这些资产进行分析和梳理是有必要的[1]。细粒度的识别物联网设备能够为进一步对设备的属性研究及安全分析提供数据支撑,针对不同类别、环境等因素寻找物联网设备的安全漏洞,从各个方面和角度进一步采取有效的安全措施,加强物联网设备的安全防护和修补。只有真正的掌握了物联网资产信息,在安全防护上才能做到“量体裁衣,因材施教”。在威胁狩猎方面,如果我们捕获了被恶意利用的物联网设备,并已经对这些设备做到精准识别,那就可以通过指纹搜索出互联上暴露出的该类型全部的设备,将这些设备列入重点观测对象,通过预提前的防策略来减低未来攻击带来的影响。网络安全风险评估从资产识别开始,所以能否对物联网资产进行精准的识别对物联网安全研究有着重要意义。
绿盟科技研究通讯
2020-05-15
2K
0
创新沙盒inky的一大关键技术分析:Logo识别技术
编程算法
人工智能
机器学习
图像识别
深度学习
Logo识别技术是现实生活中应用很广的一个领域,比如一张照片中是否出现了Adidas或者Nike的商标Logo,或者一个杯子上是否出现了星巴克或者可口可乐的商标Logo。学术上早在2013年开始就已经陆续使用深度学习做相关的研究,而业界Logo识别已经开始商业化,包括谷歌,百度,阿里等公司都在AI开放平台开放了API给大家提供Logo识别的使用接口。在安全领域Logo识别技术的应用也很广泛,例如敏感信息挖掘,垃圾邮件过滤等方面都有涉及Logo识别相关的应用。2020年RSA创新沙盒中inky公司在恶意邮件识别系统中也用到了这一关键技术。
绿盟科技研究通讯
2020-03-12
1K
0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档