记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

我这么好,你确定不试一试?

即将毕业的你 在找工作时最担心什么? 竞争很激烈,找不到? 老板画大饼,靠不住? 团队没实力,跑不动? 拯救你在找工作时的不安全感 美团安全

欺骗性防御的七种战术

好的诱饵和蜜罐不但让攻击者焦头烂额,也有助于更快地检测到威胁。近年来,攻击者突破企业网络防御的能力不断增强,市场对欺骗式防御技术和战术的兴趣日益浓厚。欺骗式防御并不等同于传统的蜜罐技术,除了具备与攻击者交互的能力外,欺骗式防御技术工具重在伪装和混淆,使用误导、错误响应和其他技巧诱使攻击者远离合法目标,并将其引向蜜罐和其他诱骗系统,增加攻击的难度和成本,属于主动防御的重要组成部分。如今,许多欺骗式防御工具都开始利用人工智能(AI)和机器学习(ML)来帮助组织及早发现入侵,并帮助防御者发现攻击者的工具和策略。
发布时间:2020-07-15 16:43 | 阅读:10778 | 评论:0 | 标签:术有专攻 首页动态 人工智能 机器学习 欺骗性防御 蜜罐 防御

DeepDig智能蜜罐:把黑客变成免费渗透测试服务人员

所谓的“网络安全欺骗技术”是指被策略性地放置在网络周围的陷阱或诱饵系统。这些诱饵系统充当蜜罐,因此一旦攻击者侵入网络,就会漏出马脚并触发安全警报。欺骗技术不是一个新概念。包括Illusive Networks和Attivo在内的公司已经在该领域耕耘多年。但是最近,德克萨斯大学达拉斯分校(UT Dallas)的研究人员正致力于将这一概念向前推动一大步,他们正在应用机器学习技术开发更有效的蜜罐式网络防御——智能DeepDig(DEcEPtion DIGging,欺骗挖掘)。
发布时间:2020-03-12 18:06 | 阅读:26958 | 评论:0 | 标签:牛闻牛评 首页动态 DeepDig 智能蜜罐 机器学习 渗透

利用机器学习突破基于文本的CAPTCHA验证码程序

概述我想大家之前都有过下面这样的想法。当你看到一个简单的图片验证码时,你会想,或许我可以攻破这个验证码。这个验证码可能是个带有简单的倾斜文字的图片,并且在图片上会有几条横线或者图片上的文字会左右晃动。你没时间使用OCR来突破验证码,但你有一种强烈的感觉,那就是通过现代的一些高级技术可以轻易的绕过这种验证码。 文本将阐述如何使用最少的预处理技术和标准的预先训练的OCR模型来轻松的突破下面这种图片验证码。 CAPTCHA(全自动区分计算机和人类的图灵测试)是一个挑战-响应问题。如果正确实现验证码程序,那么这个问题将只能由人类解决。
发布时间:2019-02-22 12:20 | 阅读:101101 | 评论:0 | 标签:技术 机器学习

如何解决机器学习和安全运营之间的不匹配问题

作者:阿里安全钱盾反诈实验室  刘翔宇、染青阿里安全钱盾反诈实验室高级算法工程师刘翔宇在北京举行的2018 HITB安全峰会演讲随着机器学习取得了一个又一个的技术突破,越来越多的公司开始将机器学习应用于实际的安全解决方案中,比如异常检测、入侵行为检测、风险管理等。但是,这些工作主要侧重在提出新的算法或发现新的应用场景方面,忽略了机器学习的输出结果和安全运营成本之间的分歧。例如,将 1 亿个测试用例输入误报率仅为 0.1% 的模型中,仍然会产生多达 100,000 个误报。但对于安全运营人员而言,他们每天可能至多能够处理 100 个告警。
发布时间:2018-11-06 17:20 | 阅读:102222 | 评论:0 | 标签:技术 机器学习

利用机器学习检测恶意活动

研究人员开始使用无监督机器学习算法来对大量域名信息数据集进行分析,以发现新的威胁并进行拦截。一旦恶意域名开始活跃,机器学习算法就可以快速识别出攻击活动的恶意域名。 背景比如在一类在线的恶意活动中使用了许多个域名,并持续了一段时间。这些活动一般利用像世界杯这类近期的热点事件,域名一般模仿一些合法服务或合法域名,比如c0mpany.com就是模仿合法域名company.com。2017年Equifax数据泄露后,Equifax就搭建了一个网站www.equifaxsecurity2017[.]com来帮助用户确定其是否受影响。
发布时间:2018-11-04 12:20 | 阅读:110302 | 评论:0 | 标签:技术 机器学习

流计算在态势感知中的应用

0x00、概述2018年可以说是态势感知产品爆发性增长的一年,站在安全风口上要飞的节奏。从最开始的网络入侵检测系统, SIEM,SOC,到态势感知,产品的形态和功能有质的飞越,但是目前还面临着很多基础性的问题,例如:原始事件产生原子的告警事件,多个原子的告警事件产生一个攻击链威胁这个过程中,伴随着网络和终端的海量数据传输到大数据后台,带来和很大的传输网络的压力,传统的态势感知产品处理方法有些捉襟见肘(秒级处理)。这时候就要引进流处理的概念,在海量数据还没传输到后端之前要尽可能贴近原始日志产生源快速处理产生有价值的事件后(毫秒级处理),再把事件传输到大数据后台做准实时的关联分析(秒/分钟级)。
发布时间:2018-09-26 12:20 | 阅读:136713 | 评论:0 | 标签:业务安全 技术 AI 态势感知 机器学习

利用ML&AI判定未知恶意程序

0x01、前言在上一篇ML&AI如何在云态势感知产品中落地中介绍了,为什么我们要预测未知恶意程序,传统的安全产品已经无法满足现有的安全态势。那么我们要使用新的技术手段武装我们的安全产品,通过大数据的手段更好的解决未知恶意程序给我们带来的危害。0x02、落地技术架构一、如何检测上篇文章讲了大致的落地方法,本文主要是给大家暴露更多的技术细节。
发布时间:2018-08-21 12:20 | 阅读:124317 | 评论:0 | 标签:安全工具 技术 人工智能 机器学习

为SOC构建机器学习模型:逆向分析过程(二)

为SOC构建机器学习模型:逆向分析过程(一)讲了逆向分析过程中基本的有监督模型过程、特征提取等,本部分主要讲模型选择和归纳、所选取模型的工作原理、如何使用该模型以及模型的有效性保证。模型选择和归纳特征是从整个数据集中生成完成后,就可以用来训练模型了。没有完美的步骤来选择出最好的模型,但根据数据中特征的类型可以缩小模型选择的范围。在进程事件中,可以将字符串和数字表示的特征结合起来。分析师在进行分析时,会考虑每个特征的数字值,结合答案来估算进程是恶意的可能性。在本用例中,优化可解释的模型是非常重要的。因为有了可解释的模型之后,分析师就能很容易地解释做出某种决策的原因。
发布时间:2018-06-17 12:20 | 阅读:117405 | 评论:0 | 标签:技术 机器学习

为SOC构建机器学习模型:逆向分析过程(一)

许多的安全事件到最后都被追溯到一个最原始的警告信息,而这些信息一般都会被安全运营中心(Security Operations Center,SOC)和应急响应(Incident Response ,IR)团队漏掉或忽视。虽然大多数的分析人员和SOC都很警觉,但事实是告警消息太多了。如果SOC不能去检查产生的这些告警消息,那么早晚会有一些入侵的消息被漏洞。这里的核心问题是规模的问题。产生告警远比产生分析结果要容易得多,而且与提出解决方案相比,安全行业更擅长生成告警消息。SOC可以通过增加取证任务的自动化、使用聚类过滤器将告警消息分组等方式来管理如此多的告警消息。
发布时间:2018-06-16 12:20 | 阅读:121366 | 评论:0 | 标签:技术 机器学习

如何通过机器学习技术发现BrowseFox的大规模证书滥用行为

通过采用机器学习算法,能使人们发现BrowseFox存在大量的证书签名滥用行为,这是由趋势科技公司检测到的一个PUA应用程序PUA_BROWSEFOX.SMC。BrowseFox是一款营销广告软件插件,它可以非法注入弹出式广告和折扣优惠。尽管它是合法的软件,但广告软件插件可能会被威胁行为者利用,它会通过破坏广告将受害者引向恶意网站,并在不知不觉中下载恶意软件。在我们的分析中,确定BrowseFox占据了200万个签名文件的大量数据集,并且这些文件的有效性和完整性已经过验证。
发布时间:2018-06-15 12:20 | 阅读:137377 | 评论:0 | 标签:系统安全 机器学习

有关机器学习Malware分类器的那些事

0x00、前言从2015年开始,机器学习预测方法在很多行业都得到了应用,特别是2017年一年,信息安全领域特别是杀毒软件领域,已经出来完全取缔特征码的方式判断恶意软件,进入2018年,Top静态代码杀毒公司已经完全淘汰基于yara方法的多特征静态代码判断恶意软件的方式,完全使用机器学习分类器做为唯一判断依据。目前,比较成熟的商用静态恶意软件检测分类器引擎主要包括:Endgame、Cylance、SentinelOne、Sophos ML、CrowdStrike Falcon,那么它们都使用那些数据研究、使用那些机器学习算法做研究?接下来我们讨论一下。
发布时间:2018-05-22 12:20 | 阅读:113498 | 评论:0 | 标签:技术 机器学习

数据分析与机器学习如何为业务安全赋能?

阅读: 59目前传统的安全检测、防护类设备针对业务应用安全基本上没有防护效果。数据分析与机器学习为业务安全问题提供了一个有效的解决方案。基于业务的历史数据,通过统计分析与机器学习的方法学习出业务的历史特征,结合专家知识形成业务特征的基线。根据基线来检测业务行为是否存在异常。本文给出了几个通过数据分析和机器学习的方法检测业务系统中异常的具体案例:web业务安全、物联网卡业务安全、变电站业务安全。随着高级持续性威胁(APT)攻击的泛滥以及内部人员威胁的增加,针对企业业务系统的安全威胁日益增多。
发布时间:2018-05-09 15:05 | 阅读:147347 | 评论:0 | 标签:技术前沿 业务安全 数据分析 机器学习

【RSA2018】如何在威胁建模中利用机器学习和威胁情报

阅读: 47机器学习 和威胁情报在如今“数据驱动”(Data Driven)的时代依然是极为热门的概念,但是具体如何在威胁建模中采用机器学习,如何有效消费泛滥成灾的 威胁情报,在本届RSA大会中,有不少厂商也提出了自己对应的解决方案,包括:利用机器学习进行脆弱性管理预测,以及多源异构情报管理模型。
发布时间:2018-04-20 15:05 | 阅读:210793 | 评论:0 | 标签:技术前沿 rsa2018 威胁情报 威胁情报管理模型 机器学习 机器学习 算法

【RSA2018】利用人工智能和机器学习优化威胁检测和应急响应

阅读: 30从这几天RSA关于 人工智能AI 的报告分享来看,AI技术已经从之前的理论普及阶段转变成实际场景应用阶段。不少厂商的产品开始享受AI技术所带来的红利,利用AI来提高其产品的威胁检测和决策运维能力,不管是创新沙盒(Innovation SandBox) Top10公司,还是逐渐正式亮相的各大厂商展台,AI已是标配。这篇文章介绍了如何利用人工智能和机器学习优化威胁检测和应急响应,并分享了RSA大会上的AI实际安全场景应用产品,也介绍了绿盟科技利用AI技术的实际案例-全流量威胁分析平台TAM。
发布时间:2018-04-20 15:05 | 阅读:232624 | 评论:0 | 标签:技术前沿 rsa2018 人工智能 威胁检测 应急响应 机器学习

医疗行业:为什么机器学习不是改善安全的万灵药

医院和其他医疗保健提供商一直是黑客的主要目标。随着提供商越来越依赖信息技术,网络攻击的潜在负面影响在2018年将更加巨大。网络攻击除了造成巨大的经济损失,还往往会切断重要的医疗服务。医院遭到攻击的一个严重后果就是,病历系统有可能宕机或被加密。这种情况一旦发生,医生就不得不退回到手动开具处方,人工交接病历的境地。他们可能看不到患者医疗记录、用药记录、过敏史、测试结果等等重要信息。网络攻击威胁越来越大,攻击的破坏性也逐年上升,医疗保健企业开始寻求能够更好保护自身的新型安全解决方案。
发布时间:2018-01-20 01:25 | 阅读:138440 | 评论:0 | 标签:术有专攻 医疗 机器学习

揭秘 | 为什么一家风控公司要通过网页重要性分析来进行机器学习?

起源 1 我们是谁,为什么要做这些 我们是一家业务风控公司, 公司的一项主要业务是提供给客户私有化部署的风控系统和长期的风控分析服务,最后提供给客户的产出,简单归纳来说就是哪些ip,哪些用户,哪些设备,哪些页面存在风险,并提供确实的证据。因为客户的需求、访问流量、内部架构情况各不相同,前期双方对接中涉及爬虫、订单、营销活动等大量业务信息需要大量的时间投入,接入之后分析师需要大量的时间来观察、分析、跟客户的不断沟通,因为当遇到某些业务细节的时候,沟通的成本就会被放大,才能确认最后完成策略的制定,然后观察效果,如此反复来确定风险IP、风险用户、风险设备和风险页面,即客户所需的业务风险评估。
发布时间:2018-01-14 17:10 | 阅读:140319 | 评论:0 | 标签:企业安全 机器学习 风险控制

机器学习有用但也没那么神奇 AWS两大基于机器学习的安全服务上线

AWS新服务GuardDuty和Macie,释放了机器学习在保护数据安全上的巨大能量。但您的企业适合采用这两种服务吗?启用基于机器学习的云安全工具,比如AWS新服务GuardDuty和Macie,是AWS客户无需花费脑筋的自然选择。开启这些功能将会提升攻击难度,拦下一大部分攻击者,但无法抵御高端对手。AWS Macie 于今年8月发布,在用户的亚马逊S3存储桶内容上训练,重点检测PCI、HIPAA、GDPR合规问题,发现可疑活动时向客户发出警报。
发布时间:2017-12-26 16:40 | 阅读:182055 | 评论:0 | 标签:技术产品 AWS 机器学习 自适应

2018网络安全发展趋势小析

又到了回顾过去展望未来的时间,SurfWatch Labs 的首席安全战略官 Adam Meyer 花了很多时间,分析了大量威胁数据,希望能寻求其中的规律并给客户在网络威胁方面更好的准备建议。在这一背景下,他提出了下面5点关于2018年网络安全的预测。1. 2018年,个人与组织应认识到个人标识不该作为认证使用尽管在企业中长时间存在着混淆,区分个人标识和认证信息是很重要的。个人身份标识信息是类似社会安全码、驾照号码甚至地址。认证可以是一个问题,回答正确则认证你是这个人没错。基于知识的认证包括像是什么是你高中的吉祥物、你第一辆车是什么这种问题。
发布时间:2017-12-23 03:25 | 阅读:164835 | 评论:0 | 标签:术有专攻 2018 供应链 勒索攻击 安全趋势 数据泄露 机器学习 预测

机器学习作用于信息安全的五大顶级案例

通俗讲,机器学习就是“(计算机)无需显式编程即可学习的能力”。跨海量数据集应用数学技术,机器学习算法可建立起行为模型,并基于新输入的数据,用这些模型做出对未来的预测。视频网站根据用户的历史观看记录推出新剧集,自动驾驶汽车从擦肩而过的行人学习路况,都是机器学习的例子。那么,信息安全中的机器学习应用又是什么呢?大体上,机器学习可帮助公司企业更好地分析威胁,响应攻击及安全事件;还有助于自动化更琐碎更低级的工作,也就是之前工作量巨大或技术欠缺的安全团队所做的那些。安全方面,机器学习是个快速发展的趋势。
发布时间:2017-12-19 01:05 | 阅读:197349 | 评论:0 | 标签:术有专攻 信息安全 分析检测 机器学习 移动终端安全 自动化

引入机器学习前需要先弄明白这三件事

人工智能(AI)的话题已经热了数年,但最近,网络安全行业关于AI的讨论都集中在机器学习(ML)上——用算法梳理数据,从中学习,并基于分析结果指导动作的一种AI方法,比如自动阻止未知威胁什么的。回顾AI/ML历史,你会很快发现,其背后的科学早在1950年代便开始发展了。1951年,阿兰·图灵的奠基性论文提出了一个简单的问题:“机器能思考吗?”但是,如果该方法论已经出现了几十年,很自然地,我们会想,为什么现在才开始应用呢?由于ML系统可在不受人监管的情况下自行评估新数据及行为,每家公司都急于在多种应用中采纳该尖端方法。
发布时间:2017-12-06 12:10 | 阅读:134596 | 评论:0 | 标签:术有专攻 安全自动化 机器学习

波耐蒙报告:无文件攻击成功率10倍于基于文件的攻击

波耐蒙研究所一份新报告证实并量化了大多数人已知的一个事实:终端防护越来越难了,耗时更多,技术更复杂,但未必更成功。该报告的委托方是终端防护公司Barkly,报告显示,防御者正通过用额外的防护或响应功能,来替换或增强现有防御措施的方式,逐渐远离主要依赖特征码的恶意软件防护。1/3的受访者已替换掉了他们的现有杀毒软件(AV)产品,半数受访者保留了现有产品,但增补了其他防护措施。为对抗防护措施,攻击者以新的攻击方法作为回击——无文件攻击。波耐蒙研究所指出,2017年,29%的攻击是无文件攻击,比2016年的20%增加了近一半,而预计到2018年,这一比例将增长至35%。
发布时间:2017-11-22 09:05 | 阅读:197249 | 评论:0 | 标签:行业动态 Barkly 无文件攻击 机器学习 终端安全 行为检测

从无文件恶意软件来理解威胁多样化

采纳了数字化的公司企业不仅仅更加敏捷,还大幅优化了预算,提升了竞争力。但在整体表现上升的同时,这些新技术的采纳,也扩大了攻击界面,让网络罪犯可以利用来部署威胁,破坏公司整体安全状态。传统威胁要么作为独立应用,在受害者机器上悄悄运行;要么破坏现有应用完整性,改变它们的行为。此类威胁通常被称为基于文件的恶意软件,传统终端防护解决方案已经集成了磁盘文件扫描功能,可以在文件执行之前加以阻断。基于文件 vs 无文件最常见的几种攻击技术里,受害者可能会下载恶意程序,该恶意程序就在后台静默执行,跟踪用户行为;或者利用主机上常见软件的漏洞,以便可以秘密下载额外的组件,在受害者毫无所觉的情况下执行之。
发布时间:2017-11-08 22:00 | 阅读:129857 | 评论:0 | 标签:牛闻牛评 投放机制 无文件恶意软件 机器学习 特征码

安全解决方案转向机器学习

47%的公司企业已采纳机器学习(ML)解决方案,另有23%参与到试点项目中,辅助检测越来越复杂的入侵,降低响应开销。Cylance委托企业战略集团(ESG),对来自中小市场和大企业的300位IT和安全人员做了一项调查。受访者位于美国(43%)、日本(21%)、英国(13%)、法国(12%)和德国(11%);且全部都参与过终端安全采购过程。该调查研究旨在找出“最受关注”的安全威胁,以及这些威胁对终端安全采购决策的影响。网络钓鱼是大多数受访者最关心的问题。过去2年中,55%的受访者都被恶意附件钓过鱼,54%则是遭遇到电子邮件中附有链向恶意网站的链接,29%是在即时消息中收到过恶意网站链接。
发布时间:2017-10-28 01:00 | 阅读:169339 | 评论:0 | 标签:行业动态 勒索软件 恶意软件 机器学习 终端安全 网络犯罪

数据越多垃圾越多?如何收集、处理、分析更多的安全数据

安全遥测正在兴起,但获取洞见性及可运营化的数据依然困难,很多企业在这方面是落后于时代的。我们需要全行业的努力来扭转这种局面。安全团队如今收集的数据可谓海量。企业战略集团(ESG)的研究表明,38%的企业每个月安全运营中要收集、处理和分析10TB以上的数据。都是什么类型的数据呢?最大的数据源包括:防火墙日志、其他安全设备的日志数据、网络设备的日志数据、反病毒(AV)工具产生的数据、用户活动日志、应用日志等等。值得指出的是,收集来的安全数据数量每年都在增长。事实上,28%的企业称现在比2年前收集、处理和分析的数据量多了很多,而另外49%的企业称当前处理数据量比2年前多了一些。
发布时间:2017-09-28 20:40 | 阅读:244472 | 评论:0 | 标签:术有专攻 数据分析 数据规范 机器学习 网络安全 自动化

机器学习与人工智能的区别在哪里

在我们许多人的眼中,机器无需人类教受便能够自主学习是科幻小说或电影中的情节。而科幻电影给我们留下的印象往往是邪恶计算机企图统治世界。但当人工智能和机器学习成为我们生活中的一部分,并且用于保护人类和财产安全时,这是不是很有意思?作为全球最大的网络安全公司,赛门铁克调查发现,每年全球都会发生超过10万亿起安全事件,平均每天会发现超过100万个恶意软件。如今,单靠人类和传统系统根本无法理解和处理当下的海量数据,并将它们转化为实用的情报。这促使我们开发和试验新技术以解决这一难题,而其中,机器学习和人工智能成为研究的重点。
发布时间:2017-09-27 10:45 | 阅读:189226 | 评论:0 | 标签:牛闻牛评 大数据 安全能力 机器学习 赛门铁克

亚信安全“双引擎”AI技术 亮相2017华为全联接大会

9月5日,作为全球ICT的行业盛会,HUAWEI CONNECT 2017(华为全联接大会)在上海新国际博览中心召开。来自全球150多个国家和地区的商业领袖、生态伙伴、行业前驱在全联接大会上碰撞思想、共谋商机。亚信安全作为云与大数据安全的技术领导者,以及华为的重要战略合作伙伴受邀参会,并对基于机器学习的第三代网络安全技术进行全面介绍,推动人工智能在网络安全领域的创新实践。华为全联接大会成功拦截勒索病毒,机器学习已成行业焦点随着云计算、大数据、IoT、人工智能等技术的发展,我们正在迎来是一个万物感知、万物联接、万物智能的崭新世界。但是,越来越多的病毒数量也让网络安全受到了前所未有的关注。
发布时间:2017-09-07 06:35 | 阅读:150670 | 评论:0 | 标签:行业动态 亚信安全 华为全联接大会 机器学习 终端安全

机器学习到底学习了什么?难道只是狗熊跳舞?

机器学习,或者说被错误营销的人工智能,如今风行一时。我们被承诺了一个崭新的世界,新世界里我们的每个冲动、每个梦想和愿望,都有数字助理来负责实现。它甚至允诺了一个没有讨厌的员工及其物质需求的美好世界。很不幸,这显然只是最新一波的市场炒作,充斥着过度承诺与履行不足。目前更为清醒的认知是,人工智能就像马戏团跳舞的狗熊。人们不会因为狗熊跳得好而欢呼,让他们津津乐道的是狗熊竟然会跳舞。。为凸显这一点,Gartner最近将公司企业假装AI公司的狂热,类比为当年让众多公司标榜自身是环境友好公司的“绿色涂装”风潮。然而,看看Gartner的“新兴技术成熟度曲线”,你会发现机器学习正处在过高期望的顶峰。
发布时间:2017-09-06 13:40 | 阅读:115383 | 评论:0 | 标签:术有专攻 机器学习 炒作 狗熊跳舞

拨开迷雾 将机器学习转化为真正的安全收益

机器学习已成为安全界最流行的新主题。似乎每家厂商都在采用这一能力,力求在竞争激烈的市场上脱颖而出。这就造成了混乱,因为“机器学习”这个词汇本身往往被误解,而其使用的影响也是各有不同。不仅每个人对“机器学习”的理解都不相同,不同厂商应用机器学习的方式也各种各样。所有这一切,让买家难以区分炒作和现实,难以弄清机器学习给他们带来的实际价值。为拨开机器学习迷雾,不妨从澄清它“不是”什么开始。1. 机器学习不是一种防护形式最大的误解之一,就是机器学习是某种形式的安全新产品或新功能。事实上,机器学习并不切实提供防护,而是通过驱动更快、更准确、更广泛、更深入的威胁数据分析,来指导防护操作。
发布时间:2017-09-02 08:05 | 阅读:144500 | 评论:0 | 标签:术有专攻 安全收益 机器学习

人工神经网络也有后门!

8月初,纽约大学教授希达斯·佳格测了下交通,然后在他工作的布鲁克林办公楼外的停车标志上贴了张黄色便利贴。他与两位同事向他们的路标检测软件展示该场景的照片时,该停车标志被误识别为限速的概率高达95%。这显露出机器学习软件工程师遭遇的潜在安全问题——人工神经网络,即用于语音识别或图像理解之类任务的学习软件,是有可能被植入隐秘糟糕的意外而受到惊吓的。坏人可将该行为设计成仅对特定秘密信号有反应,就像佳格的便利贴案例中的一样。随着对机器学习的兴趣在技术产业内外迅速发展,将神经网络工作外包给第三方,或者基于在线免费神经网络打造产品的方式变得更为常见。
发布时间:2017-09-02 08:05 | 阅读:155184 | 评论:0 | 标签:牛闻牛评 图像识别 机器学习 欺骗 神经网络 后门

ADS

标签云