女人荫蒂被添全过程13种图片,亚洲+欧美+在线,欧洲精品无码一区二区三区 ,在厨房拨开内裤进入毛片

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

未來智能時(shí)代下,如何應(yīng)對(duì)網(wǎng)絡(luò)攻擊的AI攻擊手段和趨勢(shì)?

如意 ? 來源:至頂網(wǎng) ? 作者:至頂網(wǎng) ? 2020-08-28 09:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

AI、大數(shù)據(jù)等新技術(shù)應(yīng)用到安全領(lǐng)域之后,給安全帶來了新的思路,比如主動(dòng)安全、零信任安全等等,但同時(shí)這些技術(shù)也會(huì)被攻擊者所利用。IBM Security全球副總裁Bob Kalka在本屆互聯(lián)網(wǎng)安全大會(huì)(ISC 2020)中,向我們介紹了在即將到來的智能時(shí)代,要通過何種思路來應(yīng)對(duì)未來智能安全環(huán)境中新攻擊手段與態(tài)勢(shì)。

Bob Kalka 是IBM Security的全球副總裁,負(fù)責(zé)管理IBM Security全球的技術(shù)人員。在其31年的職業(yè)生涯中,有26年是在幫助IBM發(fā)展安全業(yè)務(wù)。本文為Bob Kalka的觀點(diǎn)。

智能安全的信任和透明

智能安全是一個(gè)非常好的概念,它引申了關(guān)于AI在安全領(lǐng)域的討論。在IBM,我們采用的是信任和透明原則。AI、以及其他新技術(shù)的開發(fā)和部署,都要遵守這樣的原則。而且我們鼓勵(lì)所有技術(shù)公司,都應(yīng)采用類似的原則。

信任和透明原則有三個(gè)核心:

一、AI的目的是增強(qiáng),而不是取代人類的智慧。

首先,我們更傾向于把AI說成增強(qiáng)智能,因?yàn)槿绻Q之為人工智能的話,人們會(huì)認(rèn)為機(jī)器人將會(huì)取代一些職業(yè)。在這一領(lǐng)域,IBM以Watson等為代表的AI研究,已經(jīng)有數(shù)十年的歷史了。但我們并沒有發(fā)現(xiàn)一些職業(yè)已經(jīng)被取代,AI只是幫助人們更好的完成自己的工作。

其次,數(shù)據(jù)和洞察屬于其創(chuàng)造者。客戶不一定要放棄對(duì)自己數(shù)據(jù)的所有權(quán)。顯然,在這一點(diǎn)中,隱私尤其重要。

第三,包括AI系統(tǒng)在內(nèi)的新技術(shù),必須透明且能被人理解。IBM采用了信任和透明的原則,這對(duì)于先進(jìn)的技術(shù)研發(fā)非常重要。

人工智能 能力越大,責(zé)任越大

如何把AI應(yīng)用在正確的地方,在這里又有三個(gè)關(guān)鍵點(diǎn):

第一關(guān)鍵點(diǎn):AI發(fā)展的好,隨之而來的就是責(zé)任。

第二關(guān)鍵點(diǎn):我們應(yīng)該把AI應(yīng)用在合理的地方,比如網(wǎng)絡(luò)安全中威脅情報(bào)的獲取、分析和應(yīng)用。威脅情報(bào)的來源可能有數(shù)百萬個(gè),而只有約20%的來源是在網(wǎng)上有收錄和可搜索的。

如何才能進(jìn)行有效的威脅調(diào)查?今天大多數(shù)人的做法,是對(duì)這20%的數(shù)據(jù)進(jìn)行手動(dòng)搜索。大約在四年半之前 IBM就開始訓(xùn)練Watson來獲取、分析和應(yīng)用威脅情報(bào)。現(xiàn)在我們存儲(chǔ)的威脅來源數(shù)量已經(jīng)超過了一百萬。

有時(shí)候IBM的客戶四五秒就可以查到想要的來源,Watson會(huì)告訴你:

“我認(rèn)為這個(gè)應(yīng)當(dāng)是需要引起你注意的威脅:

準(zhǔn)確率大約為……、

這是我導(dǎo)出這一結(jié)論所用的XX個(gè)來源、

如果想查看詳情,可以點(diǎn)擊這里……”

這種能力,Watson的網(wǎng)絡(luò)安全能力是和IBM的 QRadar平臺(tái)互通的,這完全不同于IBM的競(jìng)爭(zhēng)對(duì)手。有一個(gè)客戶說,通過應(yīng)用AI,他們的威脅調(diào)查快了60倍。

AI攻擊 全新的威脅形態(tài)

很顯然,攻擊者群體也想利用AI,我們必須專注于保護(hù)AI模型本身。

這里也有三點(diǎn):

第一點(diǎn):我們已經(jīng)看到攻擊者在利用AI進(jìn)行攻擊。AI讓他們獲得了巨大的回報(bào),所以我們必須采取預(yù)防措施。

第二點(diǎn):攻擊者會(huì)攻擊AI模型,他們會(huì)一點(diǎn)一點(diǎn)的、不斷的把錯(cuò)誤信息注入到模型當(dāng)中,最終模型可能會(huì)出錯(cuò)而給出錯(cuò)誤的答案。不過這些技巧都被IBM的平臺(tái)一覽無余,能夠完全知曉。

第三點(diǎn):對(duì)模型本身的盜取。顯然,如果你偷了別人的模型,你可以用他的AI。因此,IBM花費(fèi)了大量的時(shí)間和精力,來確保這些問題或任何問題都不會(huì)發(fā)生。

“零信任”的數(shù)據(jù)與隱私防控

“零信任”其實(shí)這是一個(gè)很廣泛的話題,但我覺得我們必須要采用信任和透明原則。IBM希望所有的公司都如此,在正確的地方使用AI,因?yàn)橹挥性谡_的地方,AI才能對(duì)增強(qiáng)人類智慧產(chǎn)生深遠(yuǎn)的影響。最后,你必須要保護(hù)你的系統(tǒng)。

我想正確的理念是“共生”,任何沒有被數(shù)據(jù)保護(hù)和隱私控制的應(yīng)用,就像不穿外套走入寒冬一樣。

我去過中國很多次,記得有一次冬天,第一次去北京的長(zhǎng)城,如果不穿外套出門,我估計(jì)挺不過15分鐘。網(wǎng)絡(luò)安全也是如此,這就是為什么零信任模型受到了極大的歡迎。因?yàn)榱阈湃文P停茸⒅財(cái)?shù)據(jù)保護(hù),比如IBM的Guardium工具所做的;也注重身份管理,如誰能有權(quán)查看、以及有哪些操作權(quán)限,比如IBM Verify工具所做的。

所以“零信任”現(xiàn)在發(fā)展的很快,因?yàn)槲覀儽仨氉龊脭?shù)據(jù)保護(hù)和隱私控制。當(dāng)然,這個(gè)話題業(yè)界已經(jīng)討論的夠多的了,因?yàn)轱@然世界各地的監(jiān)管一直都很聚焦,很關(guān)注這兩種控制。現(xiàn)在客戶也希望在這里能得到同樣的保護(hù),這是這兩者之間很重要的共生關(guān)系。

如何保護(hù)現(xiàn)有的開放技術(shù)

IBM數(shù)十年來一直專注于開放技術(shù),但其實(shí)是在去年收購Red Hat之后,IBM才算是真正開始考慮開放技術(shù)的未來。

說到開放技術(shù),可以從三個(gè)角度來看待它的網(wǎng)絡(luò)安全問題。

首先,是網(wǎng)絡(luò)安全協(xié)議的開放。比如開放網(wǎng)絡(luò)安全聯(lián)盟(OCA)。這是IBM和 McAfee去年秋天成立的,現(xiàn)在已有20多名成員。IBM希望能夠找到方法,可以讓不同的網(wǎng)絡(luò)安全工具實(shí)現(xiàn)協(xié)同防御。

其次,是保護(hù)開放技術(shù)本身。Red Hat和IBM合并后,我們的專業(yè)知識(shí)不僅覆蓋了傳統(tǒng)環(huán)境,現(xiàn)在包括Kubernetes的DevOps環(huán)境、容器等新生環(huán)境以及DevSecOps框架也成了IBM的專長(zhǎng)。

最后,第三點(diǎn)是開放技術(shù)上構(gòu)建安全防護(hù)。IBM正在致力于在基于開放云的基礎(chǔ)架構(gòu)上,構(gòu)建所有新的創(chuàng)新網(wǎng)絡(luò)技術(shù),即Red Hat和Red Hat OpenShift。這樣我們所提供的服務(wù)和產(chǎn)品就可以更強(qiáng)大、更便捷。

以上,就是網(wǎng)絡(luò)安全與開放技術(shù)相互影響的三種情況。還是那句話,這要求技術(shù)開放和相互協(xié)作,要求對(duì)堆棧的保護(hù),并在堆棧之上構(gòu)建新的功能,就好像IBM的Cloud Pak for Security所做的。我們相信,網(wǎng)絡(luò)安全協(xié)作可以帶來共贏。

網(wǎng)絡(luò)安全的協(xié)作帶來共贏

IBM Security聚焦于三個(gè)方面的協(xié)作。

首先,要與世界共享。IBM擁有全球領(lǐng)先的研究機(jī)構(gòu)X-Force。IBM的X-Force安全技術(shù)團(tuán)隊(duì)一旦有任何研究成果或發(fā)現(xiàn),就會(huì)實(shí)時(shí)地共享給全世界。不論誰來查看IBM X-Force Exchange 的數(shù)據(jù)包,都是完全免費(fèi)的。

其次,與生態(tài)系統(tǒng)以及行業(yè)本身的協(xié)作。IBM支持STIX和TAXII協(xié)議,你可以把我們的分享,集成到你的威脅情報(bào)系統(tǒng)中,從而實(shí)現(xiàn)最佳分析效果。這是一種協(xié)作形式,免費(fèi)分享IBM的研究成果。

最后,IBM要確保在自己的產(chǎn)品、服務(wù)和解決方案的生態(tài)系統(tǒng)中促進(jìn)內(nèi)部協(xié)作。所以幾年前IBM發(fā)布了IBM Security APP Exchange。因?yàn)闃I(yè)務(wù)發(fā)展的太快,很多客戶都存在擴(kuò)展應(yīng)用集成接口的機(jī)會(huì)需求。但那樣太花時(shí)間,于是IBM決定提供一個(gè)應(yīng)用平臺(tái),有點(diǎn)像iPhone的APP Store,這有效的幫助企業(yè)輕松地實(shí)現(xiàn) QRadar、Guardium以及Cloud Pak for Security等網(wǎng)絡(luò)安全工具的功能擴(kuò)展。

以上就是我所說的三個(gè)方面的協(xié)作,剛才我也說了,網(wǎng)絡(luò)安全的協(xié)作會(huì)帶來共贏。

這對(duì)于智能時(shí)代的威脅與防護(hù)會(huì)非常有意義,下次見!
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3336

    瀏覽量

    61335
  • AI
    AI
    +關(guān)注

    關(guān)注

    88

    文章

    34898

    瀏覽量

    277786
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23830
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP
    的頭像 發(fā)表于 06-12 17:33 ?208次閱讀

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢(shì)分析報(bào)告

    智能化轉(zhuǎn)型的浪潮中,企業(yè)對(duì)網(wǎng)絡(luò)的依賴程度與日俱增。與此同時(shí),DDoS攻擊以其迅猛的增長(zhǎng)態(tài)勢(shì)、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全威
    的頭像 發(fā)表于 04-10 09:59 ?391次閱讀

    適用于數(shù)據(jù)中心和AI時(shí)代的800G網(wǎng)絡(luò)

    隨著人工智能AI)技術(shù)的迅猛發(fā)展,數(shù)據(jù)中心面臨著前所未有的計(jì)算和網(wǎng)絡(luò)壓力。從大語言模型(LLM)訓(xùn)練到生成式AI應(yīng)用,海量數(shù)據(jù)處理需求推動(dòng)了網(wǎng)絡(luò)
    發(fā)表于 03-25 17:35

    FPGA+AI王炸組合如何重塑未來世界:看看DeepSeek東方神秘力量如何預(yù)測(cè)......

    工作的理解。 有AI加持的FPGA工程師不僅不會(huì)被人工智能取代,反而能夠充分發(fā)揮FPGA的靈活性和高效性,在AI時(shí)代創(chuàng)造出更具競(jìng)爭(zhēng)力的解決方案,推動(dòng)行業(yè)的創(chuàng)新與發(fā)展。
    發(fā)表于 03-03 11:21

    AI賦能邊緣網(wǎng)關(guān):開啟智能時(shí)代的新藍(lán)海

    中,把握技術(shù)趨勢(shì)、深耕應(yīng)用場(chǎng)景的企業(yè)將贏得先機(jī)。隨著5G網(wǎng)絡(luò)的普及和AI算法的持續(xù)優(yōu)化,AI邊緣網(wǎng)關(guān)將在更多領(lǐng)域展現(xiàn)其價(jià)值,推動(dòng)產(chǎn)業(yè)智能化升
    發(fā)表于 02-15 11:41

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    2025年1月3日起,知名AI企業(yè)DeepSeek連續(xù)遭受多輪大規(guī)模DDoS(分布式拒絕服務(wù))攻擊攻擊手段不斷升級(jí),導(dǎo)致其線上服務(wù)嚴(yán)重受損。1月28日,DeepSeek官網(wǎng)發(fā)布公告,
    的頭像 發(fā)表于 02-07 14:39 ?363次閱讀
    DeepSeek?遭受?DDoS?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起<b class='flag-5'>網(wǎng)絡(luò)</b>安全防線?

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過這樣的手段來逃脫追蹤和法律監(jiān)
    的頭像 發(fā)表于 12-12 10:24 ?469次閱讀

    DDoS服務(wù)器攻擊是怎么回事?

    DDoS服務(wù)器攻擊是一種通過大量合法或非法的請(qǐng)求擁塞服務(wù)器資源,導(dǎo)致正常用戶無法訪問服務(wù)的網(wǎng)絡(luò)攻擊方式。主機(jī)小編推薦下面將詳細(xì)探討DDoS服務(wù)器攻擊的相關(guān)內(nèi)容。
    的頭像 發(fā)表于 11-05 11:03 ?664次閱讀

    國產(chǎn)網(wǎng)絡(luò)安全主板在防御網(wǎng)絡(luò)攻擊中的實(shí)際應(yīng)用

    在現(xiàn)代信息技術(shù)迅猛發(fā)展的背景網(wǎng)絡(luò)安全問題變得越來越復(fù)雜和嚴(yán)峻。從企業(yè)到個(gè)人用戶,各類網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的
    的頭像 發(fā)表于 09-18 10:47 ?680次閱讀

    DDoS對(duì)策是什么?詳細(xì)解說DDoS攻擊難以防御的理由和對(duì)策方法

    的情況,可能已經(jīng)受到了DDoS攻擊,需要盡早采取對(duì)策。 本文將介紹受到DDoS攻擊時(shí)的事件、受害內(nèi)容和作為DDoS對(duì)策有效的三種服務(wù)。 到底什么是DDoS攻擊? 理解事件、
    的頭像 發(fā)表于 09-06 16:08 ?593次閱讀

    浦東匯聚業(yè)界精英,共探AI與安全并進(jìn)新篇章

    AI技術(shù)蓬勃發(fā)展的當(dāng)下,網(wǎng)絡(luò)安全議題躍升為各行業(yè)的核心關(guān)切。近期,浦東新區(qū)主辦的“科技下午茶”品牌活動(dòng),匯聚了監(jiān)管機(jī)構(gòu)、研究智庫、企業(yè)及行業(yè)專家,就AI時(shí)代勒索病毒
    的頭像 發(fā)表于 09-05 17:05 ?808次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐?b class='flag-5'>網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?822次閱讀

    極限失控的大模型使電力系統(tǒng)面臨的跨域攻擊風(fēng)險(xiǎn)及應(yīng)對(duì)措施

    分析大規(guī)模生成式預(yù)訓(xùn)練模型(以下簡(jiǎn)稱為大模型)發(fā)生極限失控、使電力系統(tǒng)面臨的跨域攻擊風(fēng)險(xiǎn)及相關(guān)的應(yīng)對(duì)措施,以期引起業(yè)內(nèi)對(duì)這一風(fēng)險(xiǎn)的重視、討論與行動(dòng)。基于大模型的現(xiàn)狀、發(fā)展趨勢(shì)以及它與人工智能
    發(fā)表于 07-22 12:09 ?0次下載

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對(duì)DDoS攻擊流量超過高防IP設(shè)定的防御峰值時(shí),可以采取以下措施進(jìn)行應(yīng)對(duì): 1、了解攻擊特征:首先,需要分析攻擊的類型、規(guī)模和持續(xù)時(shí)間,這有助于確定
    的頭像 發(fā)表于 07-09 16:06 ?463次閱讀

    Copilot for Security幫您在AI時(shí)代應(yīng)對(duì)復(fù)雜的網(wǎng)絡(luò)安全挑戰(zhàn)

    近期,隨著生成式AI技術(shù)的普及,許多新型網(wǎng)絡(luò)攻擊如深度偽造(Deepfake)、黑產(chǎn)大語言模型、惡意AI機(jī)器人、自動(dòng)化攻擊等正在流行和演變,
    的頭像 發(fā)表于 07-08 14:36 ?1196次閱讀
    主站蜘蛛池模板: 鄯善县| 东源县| 封开县| 玉田县| 丰都县| 炉霍县| 通渭县| 海兴县| 泰兴市| 黑山县| 五台县| 清徐县| 扶余县| 同德县| 四会市| 乐都县| 宝山区| 达州市| 泰兴市| 屯昌县| 棋牌| 凤冈县| 顺义区| 曲阳县| 宜丰县| 罗江县| 杭锦旗| 丹东市| 平利县| 五家渠市| 宁远县| 长汀县| 乐陵市| 揭西县| 东方市| 福建省| 博兴县| 青州市| 汾阳市| 毕节市| 梁山县|