首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    知识就是力量,图谱路在何方 | ChatGPT冲击下,招商银行如何“抢救”知识图谱?

    “知识就是力量”我们耳熟能详,但培根的这句话其实还有后半句“更重要的是运用知识的技能”。对于人工智能来说,知识图谱就是其如何对知识进行运用的技能体现。在金融领域,如何运用这一技能更好地理解客户需求,提高业务效率和客户满意度,同时进行风险管理?招商银行给出了他们的答案。 作者 | 李金龙、贺瑶函、郑桂东 出品 | 新程序员 知识图谱是一种用于描述实体、属性和它们之间关系的结构化语义网络,通常以图形模型的形式呈现。知识图谱可以帮助机器理解信息,并支持自然语言处理、搜索引擎优化等领域的发展。应用在招商银行的业务场

    03

    安全知识图谱助力内部威胁识别

    内部威胁(Insider Threat)是指内部人利用获得的信任做出对授信组织合法利益不得的行为,这些利益包括企业的经济利益、业务运行、对外服务以及授信主体声誉等。内部威胁不仅仅是组织合法成员的有意或无意导致的组织利益损失,还包括一些外部伪装成内部成员的攻击。(内网威胁检测现有的情况),现在内网威胁检测分为网络侧与终端侧,网络侧检查主要全流量,IPS/IDS, 终端侧主要是EDR,蜜罐等,还有现在流行的UEBA,每天会产生大量的告警信息,而对于安全人员来说人工处理这种级别的告警是不现实的,通常一些真实的攻击事件会被淹没在告警中。在日常运维中威胁评估就显得尤为重要。

    04

    复旦大学肖仰华教授在线授课!从专家系统到知识图谱演进

    人类智能的本质是知识的发现与应用。 知识工程是人工智能学科中让机器具备人类的知识,特别是专家的知识及推理能力,来解决现实问题的重要分支。以专家系统为代表的传统知识工程实践在封闭应用场景下取得了显著效果。 但是,伴随着大规模开放应用的兴起,传统的专家系统面临着日益严峻的挑战。以 知识图谱 技术为代表的大数据知识工程有逐渐取代传统知识工程的趋势。 当前,数据驱动的大数据知识工程方兴未艾,并呈现出从互联网开放应用场景向特定领域应用场景转变的鲜明趋势。 知识图谱自2012年提出至今,发展迅速,如今已经成为人工智

    03

    沙龙报名 | 云海机器学习Meetup,5月6日上海

    携程作为中国领先的综合性旅行服务公司,每天向超过2.5亿会员提供全方位的旅行服务。拥有海量的用户行为数据、订单数据、供应商操作数据和员工操作数据等。 云海是携程旗下的大数据算法竞赛平台,旨在发掘和培养优秀的大数据人才,以“众创、众智、众包”的新模式,共同探索大数据机器学习的无限潜能。 云海大数据算法竞赛是携程主办的顶级算法竞赛,通过开放数据让所有对机器学习感兴趣的人有机会应用算法来解决旅游行业的实际问题。 通过举办机器学习沙龙,云海希望聚集来自各地的数据科学爱好者,切磋技艺、合作交流、并成为好友,在沙龙讨论

    03

    人工智能步入金融领域,“AI+”会是金融业的未来吗

    目前金融机构的主流玩法有四种:1. 投资银行和卖方研究尝试自动报告生成,2. 金融智能搜索;3. 公募、私募基金在通过人工智能辅助量化交易;4. 财富管理公司在探索智能投顾方向。 人工智能如何辅助量化交易 量化交易从很早开始就运用机器进行辅助工作,分析师通过编写简单函数,设计一些指标,观察数据分布,而这些仅仅把机器当做一个运算器来使用。直到近些年机器学习的崛起,数据可以快速海量地进行分析、拟合、预测,人们逐渐把人工智能与量化交易联系得愈发紧密,甚至可以说人工智能的3个子领域(机器学习,自然语言处理,知识图

    05

    攻击推理-安全知识图谱在自动化攻击行为提取上的应用

    当前企业环境面临的攻击越来越趋于隐蔽、长期性,为了更好的针对这些攻击进行有效的检测、溯源和响应,企业通常会部署大量的终端设备。安全运营人员需要通过分析这些日志来用来实现攻击检测、溯源等。利用安全知识图谱与攻击推理进行评估溯源,在相关专题文章[1,2,3]中都有介绍,其中[1]是通过挖掘日志之间的因果关系来提高威胁评估的结果,[2]利用图表示学习关联上下文提高检测与溯源的准确率,[3]主要是介绍了知识图谱在内网威胁评估中的应用。但这些工作把均是把异常日志当作攻击行为来处理。基于异常检测方法无论是在学术领域还是工业上都有了一些经典的应用如异常流量检测、UEBA(用户与实体行为分析)等。Sec2graph[4]主要是对网络流量进行建模,构建了安全对象图并利用图自编码器实现对安全对象图中的异常检测,并把异常作为可能的攻击行为进行进一步分析。Log2vec[5]通过分析终端日志的时序关系构建了异构图模型,利用图嵌入算法学习每个节点的向量表示,并利用异常检测算法检测异常行为。UNICORN[6]方法是基于终端溯源图[9]为基础提取图的概要信息,利用异常检测方法对图概要信息进行分析检测。之前的攻击推理专题中的文章[9]也是利用图异常检测算法进行攻击者威胁评估和攻击溯源。但是这些方法本质上都是基于这么一个假设:攻击行为与正常用户行为是有区别的。这些方法检测出来的结果只能是异常,异常行为与攻击行为本身有很大的语义鸿沟,同时这些异常缺少可解释性。

    02
    领券