2020年2月24日-28日,网络安全行业盛会RSA Conference将在旧金山拉开帷幕。今天,绿盟君将继
以ATT&CK为例构建网络安全知识图
ATT&CK(Adversarial Tactics, Techniques, and Common
安全知识图谱助力内部威胁识别
安全知识图谱(Cyber Security Knowledge Graph)是知识图谱在网络安全领域的实际应用
浅析容器安全与EDR的异同
以Docker为代表的容器技术,直接运行于宿主机操作系统内核,因此对于容器安全,很多人会有着这样的疑问:EDR
从“青铜”到“王者”-图嵌入技术的在社区发现应用中的升级之路
图表示学习是一种把模型跟机器学习方法相结合的一类技术,当前比较热门的主要有两大类:图嵌入(Graph Embe
AI新威胁:神经网络后门攻击
深度学习模型具备天生的安全隐患,近些年的研究表明对输入深度学习模型的数据样本进行特殊处理后,可以导致模型产生错误的输出。因此这样的对抗样本实现了攻击深度学习模型的效果。如果我们在神经网络模型的训练过程中,采取数据投毒的方式对模型植入后门,也可实现攻击模型的目的。
利用聚类算法进行数据分析的实例
在人工智能实践中,数据是载体和基础,智能是追求的目标,而机器学习则是从数据通往智能的技术桥梁。因此,在人工智能
XAI与可信任安全智能
XAI技术主要研究如何使得AI系统的行为对人类更透明、更易懂、更可信,本文主要讨论了XAI的概念、必要性、关键
Graph Mining:审视世界的眼睛
人类总是在不停的审视自我和认知世界,计算机科学作为人类思维方式和行为能力的延伸,也是从深度和广度两个方面去求真
海量攻击数据的拟合实践
攻防的世界永远是不对等的。威胁情报的理念是从交换和价值传递方向上去解决这个问题,起码让“下一个受害者”做到及时
智能威胁分析之图数据构建
RSAC大会的热度似乎持续了一整个北京的春天,直播、新闻、技术解读、研讨活动让人应接不暇。从RSA大会官网上查
大数据安全的解决思路
本文从大数据平台下的安全问题,引出大数据安全的法规标准、防护思路及解决方案。