从“青铜”到“王者”-图嵌入技术的在社区发现应用中的升级之路

图表示学习是一种把模型跟机器学习方法相结合的一类技术,当前比较热门的主要有两大类:图嵌入(Graph Embedding)和图神经网络(Graph Neutral Network)。图模型的应用非常广泛,如社交网络,通信网络。在安全领域图模型也有关越来越广泛的应用,比如黑灰产团伙挖掘、安全知识图谱、欺诈检测等等。

AI新威胁:神经网络后门攻击

深度学习模型具备天生的安全隐患,近些年的研究表明对输入深度学习模型的数据样本进行特殊处理后,可以导致模型产生错误的输出。因此这样的对抗样本实现了攻击深度学习模型的效果。如果我们在神经网络模型的训练过程中,采取数据投毒的方式对模型植入后门,也可实现攻击模型的目的。

大数据时代下的数据安全:相关法规、场景技术以及实践体系

大数据时代下的数据安全,不能简单看作一个传统的数据安全问题,应该看作一个新的安全问题——如何在满足数据安全和隐私保护的同时,去实现数据的流动和价值的最大化/最优化。进一步说,“鱼和熊掌兼得”(数据安全与价值挖掘)成为了大数据时代下的主旋律。

美国能源部网络安全战略-第一部分

能源部作为联邦政府部门,主持能源部门的网络安全活动,避免网络安全攻击对能源部门产生灾难性影响,确保能源部基础设施的网络安全和恢复能力。

为推动任务实施,能源部发布了《网络安全战略》,以有效促进整个部门网络安全的协调发展及防御。鉴于该部门的独特结构和任务,该战略从能源相关的多个角度和各种经验入手,就网络安全达成了共识,建立了问责文化。

数据安全治理的关键:定义、追踪、挖掘

近日,国家互联网信息办公室发布的《数据安全管理办法(征求意见稿)》,对各方关注的数据安全问题的管理进行了直接回应。可见国家对数据安全的重视。

5G、云计算、物联网、人工智能、工业互联网和区块链等新兴技术飞速变革,以数字化、网络化为核心的信息变革深刻改变着世界,这个时代已经越来越离不开数据。数据量越大,安全保障的责任就越大。数据安全已经事关经济社会大局。

做好数据梳理是数据安全治理的第一步,也是关键的一步。通过数据梳理可以识别关键业务数据及其面临的风险,完善组织数据保护政策,有效落实数据安全管理规定,降低业务运营风险,建立动态可持续的数据安全运维管理保障体系。

如何做好数据梳理呢?

小心隔墙有眼:技术流教你如何防偷拍

以前我们常说“小心隔墙有耳”,但现在,恐怕这一句要改成“小心隔墙有眼”。别看只有这一字之差,后者比前者更容易让人心生寒颤。但不要惊慌,绿盟君将以技术的角度揭秘偷拍镜头的分类和工作原理、最可能放置的位置,最后给出应对的安全建议。希望这篇文章能够帮助大家防范风险,保护个人隐私。