背 景随着人工智技术的飞速发展,重视数据隐私与安全已经成为国家的大事件。在数据孤岛现象与数据融合相矛盾环境下,联邦学习(federated learning,F...
网络安全知识体系1.1人为因素(九):网络安全意识和教育——网络风险和防御的心理模型
4.2 网络风险和防御的心理模型长期工作空间中的许多知识是以心智模型的形式组织起来的,心智模型是人们与之互动的设备的心智模拟。它们的细节可以从专家拥有的结构模型(如蓝图)到让非专家能够熟练操作设备的任...
基于动态信任的接入管控体系构建
点击蓝字关注我们 摘 要:近年来,伴随着企业的数字化转型快速落地,内部数据泄露和受高级可持续威胁攻击(Advanced Persistent Threat,APT)的风险不断升级,传统的接入管控模式...
使用强化学习配合代码注释的代码检索任务
原文标题:CoaCor: Code Annotation for Code Retrieval with Reinforcement Learning原文作者:Ziyu Yao, Jayavardha...
零信任落地实践方案探讨
零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,近年来受到了国内外网络安全业界的追捧。所谓零信任顾名思义就是“从不信任”,那么企业是否需要摒弃原有已经建立或正在搭建的传统基于边界防护的安全模型...
元学习——让机器学习学会学习
一、概述现代机器学习模型通常使用手工设计的特征和固定的学习算法,然后针对特定的任务从零开始进行训练,特别是在可以收集大量数据和可以使用大量计算资源的很多领域,深度学习都取得了巨大的成功。然而,还有一些...
数据安全:14 个有关大数据安全实践参考
由美国能源部与国土安全部合作,美众多单位参与制定的该网络安全能力成熟度模型(C2M2)第二版于2021年发布,成熟度模型涉及与信息技术(IT)和运营技术(OT)资产及其运营环境相关的网络安全实践的实施...
hcltm:基于HCL语言实现威胁模型构建
关于hcltm 目前,社区中有多种方法可以记录威胁模型,从简单的文本文件,到更深入一点的Word文档,再到全面的威胁模型检测/构建集中解决方案。其中,威胁模型最有价值的两个属性是...
基于机器学习的自动化网络流量分析
一、概述目前机器学习广泛应用于网络流量分析任务,特征提取、模型选择、参数调优等众多因素决定着模型的性能,每当面对不同的网络流量或新的任务,就需要研究人员重新开发模型,这个反复性的过程往往是费时费力的。...
由数据驱动的生物学和医学革命
蛋白质作为人体的重要组成部分,执行着如生物化学反应催化、营养物质输运、生长和分化控制、生物信号识别和传递等重要工作,了解蛋白质结构对医疗、制药、分子机制研究意义重大,DeepMind公司运用大数据分析...
基于LSTM的二进制代码相似性检测
本文为看雪论坛优秀文章看雪论坛作者ID:会飞的鱼油一前言近年来自然语言处理的快速发展,推出了一系列相关的算法和模型。比如用于处理序列化数据的RNN循环神经网络、LSTM长短期记忆网络、GRU门控循环单...
“十四五”国家重点研发计划“网络空间安全治理”重点专项2022年度项目申报指南(征求意见稿)
1. 基础前沿技术1.1 分布式学习中的数据安全基础理论研究内容:针对分布式学习系统在充分释放海量数据价值过程中存在的数据泄露、模型篡改、模型窃取等攻击行为,研究分布式学习场景下数据安全的基础理论框架...
33