本文主要介绍了基于AWS GG的机器学习模型开发与部署的实践。
演讲者从数据管理的国际趋势开始,讲述了数据建模的架构,并对传统数据建模和数据模型进行了区分,最后给大家做了一些数据模型在企业中的实践介绍。
本期报告选取全球20款知名物联网软件进行源代码安全缺陷分析,结合缺陷分析工具和人工审计的结果,评估项目的安全性。从测评结果来看,与往期其他领域开源软件相比,物联网...
山东大学信息化办公室常务副主任葛连升、浙江大学信息技术中心主任陈文智、天津大学信息与网络中心主任刘峰、电子科技大学信息中心主任侯孟书、中国人民大学信息技术中心主...
本文盘点了12个易受攻击的常见联网设备,以及我们可以做些什么来保护自己。
边缘计算网络的安全防护面临新的挑战,传统的网络安全防护技术已经不能完全适应边缘计算的防护需求。异构性、轻量级、分布式的安全防护技术和部署方案将是未来的重要研究课...
近段时间以来,不少饱受骚扰电话之苦的市民发现,一些销售公司似乎将技术更新换代,自己接到的“骚扰电话”好像不是真人打来的。
作为一套“成熟的风控架构”的下游部分,除了稳定、准确、高效的采集所需信息外,我们如何评价在终端安全上的能力建设好坏?如果我们把“端”的定义提升至广义层面,那么整体办...
最高法院今日发布第二十批指导性案例,共5件网络犯罪案例。
如今安全人员也得会用业务用语说话了。就从下面这几个关键绩效指标(KPI)开始吧。
研究人员发现一起针对日本公民的垃圾电子邮件活动。这些电子邮件伪装成海啸警报,且均包含一个指向虚假日本气象厅网站的恶意链接。该链接之前用于下载Smoke Loader,11月底...
胡厚崑表示,对于安全指控,最好是让事实说话。而事实是华为一直保持着良好的网络安全记录,30年来没有发生过没有发生过严重的网络事故、没有网络安全隐患、没有任何证据证...
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于江苏省,其次是贵州省、广东省和浙江省,按归属运营商统计,电信占的比例最大。
FOSI采取自下而上、多利益相关者的方法,即不是政府告诉我们怎么做,而是政府、企业各方,包括孩子们一起来努力解决问题。并且我们有自己的研究,来保证这些方法是基于证据...
这篇文章的目的不是贬低或嘲笑研究和开发结果,而是看看哪里出了问题,以便下次能做得更好。让我们来总结一下2018年的10大人工智能失败案例。
本期报告聚焦国内知名互联网公司和ICT公司:华为、小米、搜狐、美团、大众点评,综合考虑用户数量、受关注程度等情况,选取了这些公司旗下的20款具有代表性的开源项目,评...
2000年以来,基地不断创新电磁装备干扰手段、战法训法、评估机制,让“电子蓝军”部队年年都有新变化。在复杂电磁环境下,全军数十支精锐先后与其捉对厮杀,双方“年年都有新...
本文首先揭示GDPR背后欧盟的政经考量,进而探寻GDPR对数字经济的不利后果,并在此基础上,提出中国的应对建议。
根据美国国家标准与技术研究院(NIST)的2018年全球人脸识别算法测试(FRVT)最新结果,前五名算法被中国公司包揽,显示出了中国公司强大的竞争力。本文介绍的11家人脸识...
本文藉研究俄国以混合战方式侵略乌克兰克里米亚作战经过,从中归纳其成功关键因素。作战内涵以特战部队为主体,执行非传统作战,将作战重心置于民众,结合信息网络与科技的...
微信公众号