美国NIST发布对抗性机器学习最终防御指南,包括预测性人工智能系统和生成式人工智能系统。
从评估和缓解角度展望应对幻觉问题的未来趋势和应对方案。
中科大林璟锵专题报告。
解释现在,思考未来。
十三个章节及附录全文翻译。
NIST于2024年1月发布对抗性机器学习(Adversarial Machine Learning, AML)攻击方法和术语的报告。
2023年10月30日,G7发布了《广岛进程组织开发先进人工智能系统的国际指导原则》和《广岛进程组织开发先进人工智能系统的国际行为准则》。
本篇聚焦于法规UN R155 7.2节——CSMS的要求,希望对读者深入理解CSMS审核和申请工作有所帮助。
沿着供应链的责任分配。
基本框架层面的五大考量。
本文基于开源情报分析美国情报部门对全球海量情报数据进行处理的方法和路径。
“徐玉玉案”极大地推动了监管部门对于个人信息保护的重视,近两年个人信息保护领域的立法提速。
阐明了每个SBOM 基线属性内涵,添加了两个新的基线属性“许可证”和“版权所有者”,并且强调SBOM消费过程中的风险管理。
有效的OSINT系统必须精心设计,以促进互补性,利用优势,减轻人类分析师和软件解决方案的弱点,从两者中获得最佳贡献。
本文提出的方法叫做RTAG,这是一种有效的数据流标记和追踪机制,可以用于实际的跨主机环境下的攻击调查。
欧盟GDPR和PSD2、美国纽约州和FTC新规、中国金融和非金的共享等最新进展综述。
信息安全团队可以这样理解沟通的意义:上级、平级、下级都是可以利用的资源,沟通就是通过努力协调这些全方位的资源,用于达成信息安全管理的目标,从而实现信息安全对企业...
2017年,纵观全球网络安全事件,从黑客组织Shadow Brokers泄露NSA的漏洞利用工具EternalBlue,到WannaCry勒索软件席卷全球,从国内58同城简历数据泄露,到国外信用机构Eq...
本文对常见的设备指纹识别方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用以在实践中选择。
今年入选沙盒决赛的十家企业都是谁呢?为了方便各位竞猜,我们为大家详细总结出了这10家企业的基本信息与产品亮点。
微信公众号