首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何用人工智能破解罗一笑事件的“道德绑架”困局?

    这几天,一篇病毒式的文章《罗一笑,你给我站住》刷爆了朋友圈,在今天更是达到了爆发点。然而,伴随着转发量的增加,又有不少“名侦探柯南”开始找寻那只有一个的“真相”:深圳三套房、抛弃妻子、小三上位、未婚先孕……吃瓜群众看的都顾不上吃手里的西瓜了。 看着事态的发展,人们渐渐嗅到了“道德绑架”的味道,对于事件中的父亲罗尔及公关公司小铜人,人们更是举起了手中“批判”的大旗。不过,当我们关注“罗一笑事件”欺骗广大群众的时候,我们是不是也应该思考一下,该如何避免此次事件的再次发生?也许人工智能可以帮上大忙! 人工智能+大

    04

    【麦肯锡】分析时代:数据驱动世界中的竞争力之深度学习篇

    【新智元导读】 麦肯锡近日发布了一份长达136页的报告——《分析时代:数据驱动世界中的竞争力》。报告正文分为5个部分:1. 数据和分析的革命的动力;2.仍然还没抓住的机遇;在数据系统中描绘价值;4.由数据和分析推动的巅峰模型;5. 深度学习,下一波浪潮。新智元挑选了报告中的深度学习部分,编译后呈现如下: 下一波浪潮:深度学习 为了对这场变革有一个深入的理解,我们通过两种方式调查机器学习带来的潜在影响。首先,我们调查了12个不同的行业,了解机器学习能解决这些行业里的那些问题。第二,我们调查了目前由人类来掌控

    08

    《2017美国网络犯罪现状报告》:企业今年面临哪些安全问题,应该如何解决?

    最近几年,各大企业组织的安全团队都比较难熬。Petya 和 NotPetya 这种大规模攻击让安全从业人员疲于应付,也表明网络安全事件的影响范围在急剧扩大。最近几个月,美国政府开发的恶意程序及搜集的漏洞资料被泄露(主要是维基解密所披露的一系列 CIA 工具文档),也让网络犯罪团伙有了更多的利用工具。IT 行业不得不苦苦挣扎,及时关注安全信息、为系统或软件打上重要的安全修复补丁并及时更新,以求得企业正常运转。同时,IoT 等新技术的出现也带来了新的安全问题。 CSO 的一份新调查表明,网络安全问题引起了美国很

    04

    论循证新闻的方法与意义——一种媒体融合背景下新闻生产方式创新

    摘要: 本文由北京日报社党组书记、社长傅华撰写。作者认为,完整意义上的循证新闻不仅仅是对数据挖掘、背景调查或逻辑证明的单独运用,它更追求综合采纳上述方法和工具,试图在同一新闻产品中既见数据又见故事,既有数学统计又有理性分析,从而极大提升新闻的能量密度。它通过生产方式的创新实现了内容创新,通过对互联网时代新闻消费需求的创建性回应实现了对社会接受心理、舆论格局的内在引领。因此,从本质上讲,循证新闻是对新闻传播的一场深刻革命。 循证新闻,是指运用互联网思维、大数据技术以及实证方法的新闻生产方式。 循证,evi

    07

    什么是EDR!

    端点:台式机、服务器、移动设备和嵌人式设备等。攻击者往往首先利用目标网络中的脆弱端点建立桥头堡,再通过进一步的漏洞利用来构筑长期驻留条件,最终迈向既定目标。 端点检测与响应((Endpoint Detection and Response,EDR):完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。 举例:360天擎终端检测与响应系统,融入了360威胁情报、大数据安全分析等功能,可以实时检测用户端点的异常行为和漏洞,通过与360威胁情报对比,能够及时发现威胁,做出木马隔离和漏洞修补的安全响应。

    02

    「翻版王攀」?深大研究生控诉导师不让毕业:读研三年,猪狗不如

    每天给你送来NLP技术干货! ---- 作者 | 西西 编辑 | 陈彩娴 来自 | AI科技评论 师生关系一直是最为热门的高校话题之一。 老师与学生处得好,是「一日为师,终身为父」;处不好,就是八百集粤语长片,凄凄惨惨兮兮。而近年来,由于国内人才竞争激烈、内卷加重等等因素,硕博阶段的师生矛盾话题也越来越多,如武汉理工大学陶崇园与其导师王攀之争。 近日,又有另一个研究生控诉导师的话题冲上知乎热搜,引发网友的热烈讨论: 据了解,该控诉受导师迫害的学生名为吕品,目前就职于深圳大学土木与交通工程学院,而他所控诉

    03

    攻击推理-安全知识图谱在自动化攻击行为提取上的应用

    当前企业环境面临的攻击越来越趋于隐蔽、长期性,为了更好的针对这些攻击进行有效的检测、溯源和响应,企业通常会部署大量的终端设备。安全运营人员需要通过分析这些日志来用来实现攻击检测、溯源等。利用安全知识图谱与攻击推理进行评估溯源,在相关专题文章[1,2,3]中都有介绍,其中[1]是通过挖掘日志之间的因果关系来提高威胁评估的结果,[2]利用图表示学习关联上下文提高检测与溯源的准确率,[3]主要是介绍了知识图谱在内网威胁评估中的应用。但这些工作把均是把异常日志当作攻击行为来处理。基于异常检测方法无论是在学术领域还是工业上都有了一些经典的应用如异常流量检测、UEBA(用户与实体行为分析)等。Sec2graph[4]主要是对网络流量进行建模,构建了安全对象图并利用图自编码器实现对安全对象图中的异常检测,并把异常作为可能的攻击行为进行进一步分析。Log2vec[5]通过分析终端日志的时序关系构建了异构图模型,利用图嵌入算法学习每个节点的向量表示,并利用异常检测算法检测异常行为。UNICORN[6]方法是基于终端溯源图[9]为基础提取图的概要信息,利用异常检测方法对图概要信息进行分析检测。之前的攻击推理专题中的文章[9]也是利用图异常检测算法进行攻击者威胁评估和攻击溯源。但是这些方法本质上都是基于这么一个假设:攻击行为与正常用户行为是有区别的。这些方法检测出来的结果只能是异常,异常行为与攻击行为本身有很大的语义鸿沟,同时这些异常缺少可解释性。

    02
    领券