众多大型数据集的出现促进了人脸识别技术的快速发展,但这些数据集中的一张张照片来自何方?当事人是否知情?
智能音箱面临的安全风险可分为网络安全风险、数据安全风险、算法安全风险、信息安全风险、社会安全风险和国家安全风险六方面。
从最近6年调查结果来看,模拟攻击者与目标的互动存在几个关键 “轴点”,这些轴点就是将攻击从烦人的入侵转向客户潜在灾难的推动点。
今年全国两会期间,长期关注未成年人群体与网络发展的全国人大代表、政协委员们,持续就未成年人网络保护问题建言献计。
参与发展人工智能的人士,应明白以下六个方面可能应用人工智能,以确保应用程序符合其策略性的业务目标。
本文通过分析应用克隆攻击的利用条件,提出了一个基于抽象语法树与数据流分析的静态检测方案,并且基于该方案实现了一个自动检测工具。
本文介绍了UEBA的概率后缀树模型。
目前,生物识别技术已经广泛应用于金融支付等重要领域。
在普华永道第22次年度全球CEO调查中,有88%的人都认为2019年是他们在数据价值挖掘方面将超越竞争对手的关键年。
监管大数据平台综合运用电子依据、统计分析、数据挖掘等技术,围绕资本市场主要生产和业务活动,进行全方位监控和历史数据分析,辅助监管人员及时发现市场主体涉嫌内幕交易...
报告认为可通过人工智能治理,促成社会接受并使用人工智能技术,并提出人工智能治理框架。
HackenProof的安全专家在2018年12月21日发现了另一个没有得到很好保护的Elasticsearch集群,其中包含数百万非常敏感的数据记录。从索引的名称来看,它的所有者毫无疑问就是...
美国持续诊断与缓解 (CDM)项目,是国土安全部(DHS)国家网络空间安全保护系统(NCPS)计划三大项目之一。
2018年,各国积极推进网络顶层设计,密集出台网络安全战略,持续优化指挥体制编制,加速升级网络武器系统,大力开展网络攻防演练,网络空间态势风起云涌、跌宕起伏。
CIPL认为,个人信息和隐私的使用可以在联邦层面得到最有效的监管,并提出应纳入任何新的联邦隐私框架的十项原则。
这是真实的网络数据驱动事件,FBI几乎全部的线索情报(SIGINT)和搜查证据都来自于网络。
本文主要从入侵检测方向的红蓝攻防演练切入,分享一下对于互联网企业安全中企业蓝军建设的经验和想法。
本文对深交所知识图谱的内外部数据融合、本体构建及部分应用进行介绍。
联通大数据技术专家闫龙将从“本体论”说起,为大家介绍联通大数据关系图谱的构建与应用。
近日,360威胁中心发现“驱动人生”劫持木马事件中的永恒之蓝下载器木马再次更新,本次更新依旧是通过服务器调整云控指令,实现对木马下载模块的更新,通过永恒之蓝攻击后也...
微信公众号