Tencent security lake2: siyah üretimi de "AI", ne yapmalıyızCCF-GAIR 2018

Lei Feng.com editörünün notu: Çin'in en büyük sosyal devi olan Tencent, karşılaştığı güvenlik zorluklarını çözmek için yapay zeka teknolojisini nasıl kullanıyor? 30 Haziran'da düzenlenen CCF-GAIR akıllı güvenlik özel oturumunda Tencent Güvenlik Platformu Departmanı Direktörü Hooper, "Krizden Fırsata, Yapay Zeka Çağında Güvenlik Zorlukları" konulu bir konuşma yaptı.

Hooper şu anda Tencent'in güvenlik platformu bölümünün direktörü, Tencent'in güvenlik platformu bölümünün Blade Ekibinin başkanı ve Çin'deki ilk güvenlik açığı ödül platformu olan TSRC'nin başkanıdır.2007'de Tencent'e katıldığından beri, kesme- uç güvenlik saldırısı ve savunma teknolojisi ve uluslararası hacker saldırısı ve savunması Yapay zeka (AI), Nesnelerin İnterneti, mobil İnternet, veri güvenliği vb. dahil olmak üzere teknoloji çatışması üzerine araştırmalar, güvenlik açığı taramasından, kötü amaçlı web sitesi algılamasından, ana bilgisayardan sorumlu olmuştur. DDoS saldırı koruma sistemlerinin güvenliği, inşası ve işletilmesinin yanı sıra acil durum müdahalesi, son teknoloji güvenlik, güvenlik Eğitimi, güvenlik araştırması, hata ödül programları vb.

Aşağıdaki, olay yerindeki konuşmasıdır ve Zake Kanalı, orijinal niyeti değiştirmeden onu düzenledi ve düzenledi.

Bugün Tencent'in yapay zeka güvenliğinde yaptığı bazı şeyleri paylaşmaktan onur duyuyorum. Önce kendimi tanıtayım.Adım Hooper.11 yıldır Tencent Güvenlik Platformu Departmanında çalışıyorum ve hacker saldırısı ve savunma işiyle uğraşıyorum. İşimin bir kısmı güvenlik araştırmalarına ait.Felsefemiz her zaman, güvenliğin sadece pasif son işleme değil, aynı zamanda en ileri ve en son teknolojileri aktif olarak araştırmak ve çalışmalarımızı proaktif araştırmalarla donatmak olmuştur. Bu amaçla, güvenlik konusunda en son araştırmaları yürütmek için bir ekip, Tencent Blade Ekibi kurduk.Araştırma odağı, Tencent ve tüm güvenlik endüstrisinin karşılaştığı gerçek senaryolara göre sürekli olarak ayarlanır ve değiştirilir. Örneğin, Web güvenliği üzerine araştırmalarla başladı ve ardından yavaş yavaş mobil İnternet güvenliği ve IoT güvenliğine dönüştü. Son yıllarda, AI'nın geniş ölçekli mühendislik ve pratik uygulamasıyla, AI akıllı cihazların güvenliğine ilişkin araştırmaları da artırdık.Bu konuşma, araştırmamızın bir özetidir.

AI bir sonraki sanayi devrimidir.İster toplantılarda, ister yüz tanımada, plaka tanımada, akıllı şehirlerde, akıllı perakende satışlarında, isterse akıllı bileziklerde, akıllı telefonlarda, akıllı hoparlörlerde vb. olalım, AI giderek daha fazla hayatımızın içine giriyor. Her şey yapay zeka ve temelde her sektör yapay zekayı tanıtacak. hadi dışarı çıkıp bir göz atalım. her türlü akıllı cihaz var.

Ancak IoT cihazları veya sözde akıllı cihazlar hayatın her alanına girmiş durumda ve hayatımıza büyük güvenlik riskleri getirebiliyor. Örneğin akıllı hoparlörlerin sesli komut alma işlevi vardır.Hoparlörler bilgisayar korsanları tarafından kontrol edilirse kulak misafiri olabilirler. Aynı şekilde, eğer saldırıya uğrarlarsa kameralar da bizi gözetlemek için kullanılabilir.

Bugün bahsetmek istediğim şey esas olarak iki bölüme ayrılmıştır.İlk bölüm, akıllı cihazlar tarafından temsil edilen AI'nın güvenlik sorunları hakkındadır.İkinci bölüm, Tencent'in güvenlik algılama veya güvenlik koruması için güvenlik senaryolarına AI uygulama uygulaması hakkındadır.

Yapay zekanın güvenlik sorunlarını özetledik ve bunlar kabaca üç kategoriye ayrılabilir: ilk kategori, önceki öğretmenlerin de bahsettiği AI algoritmasının güvenlik sorunlarıdır.İçine bazı pikseller eklenmiş resimler, otomatik sürüşte sorunlara neden olur.

İkinci kategori, üçüncü taraf bileşenlerin AI sistemine dahil edilmesidir, ancak bu bileşenlerin de sorunları olacaktır.Bu, dosyaların işlenmesi, ağ protokollerinin işlenmesi ve çeşitli işlemlerin işlenmesi dahil olmak üzere geleneksel bir güvenlik sorunudur. harici giriş protokolleri Bir şeyler ters gitti.

Üçüncü kategori, siyah ürünlerin de AI kullanacağıdır. AI'nın sadece akademide veya endüstride olduğunu düşünmeyin.Aslında, siyah endüstri de AI'yı çok sayıda kullanıyor.Daha önce bir vakayı ele almıştık, yani siyah endüstri, doğrulama kodlarını tanımlamak için makine öğrenme algoritması kullanıyor, bu da %80 ila %90'a varan tanıma oranına ulaşan çete yok edildikten sonra, bunun şimdiye kadar gördüğümüz en teknoloji ağırlıklı hack'lerden biri olduğunu gördük.

Her şeyden önce, AI'nın zarar görmesinin kolay olduğunu göreceğiz. Bu, Microsoft tarafından başlatılan bir robottur.Netizenlerle konuşarak öğrenir ve kötü niyetli netizenler ona küfür ve hatta ırkçılık gibi ayrım gözetmeksizin öğretir.

Bir önceki öğretmen de artık yapay zekanın çocuk olduğunu, öğrettiklerini öğrenebilirsin ama sonucun bozulduğunu ve sonunda küfür ettiğini ve ardından Microsoft'un revize etmek için hemen raftan kaldırdığını söyledi.Bu bir nevi. örnek problem.

İkinci sorun, yapay zekanın kör olabilmesidir. Sadece birkaç basit manipülasyonla insan gözü ayırt edilemez görünüyor, ancak AI tanıma tamamen yanlış sonuçlar verecektir. Örneğin bu bir yüz tanıma sistemidir.Fotoğraf verirseniz kişinin cinsiyetini,yaşını,yüz ifadesini ve çekiciliğini tespit eder.İlk normal resimde 21 yaşında üzgün bir ifadeyle erkek olarak tanımlanabilir, ancak Özel işlemeyi geçerseniz, bazı katmanlar ekleyerek insan gözlerimiz üzerinde hiçbir etkisi yoktur, ancak AI tarafından 20 yaşında bir kadın olarak tanınacaktır. Diğer ikisi de üst üste bindirilmiş katmanlardır, tüm AI tanıma sonucu tamamen altüst olur ve sonuç 36 yaşında bir erkektir. Test ettik ve maksimum %20 tanıma hatası olasılığı olacak.

Aynısı logoların tanımlanması için de geçerlidir. Benzer katman istifleme teknikleriyle AI'nın tanıma sonuçlarının ciddi şekilde etkileneceğini görebiliriz. Örneğin, ilk resim düz gidebilir ve ikinci resim katmana eklendikten sonra insan gözü tanımamız hiç değişmez, ancak onu tanımak için AI'ya gittiğimizde düz gidebilir veya sağa dönebiliriz ve 30 hız sınırı 80 hız sınırı olur. Bu, yapay zekaya yapılan saldırıdır. Bu saldırı vakasının gerçek ortamda kullanılması durumunda doğrudan ciddi bir araba kazası ve ölüm durumuna yol açabileceğini düşünebilirsiniz.

Üçüncü sorun kirliliktir, yani AI'nın altında yatan çerçevede var olan sorundur. Örneğin, Google'ın derin öğrenme sistemi TensorFlow, Tencent Blade Team araştırmasından sonra, aslında kötü niyetli bir model dosyası oluşturmak gibi bazı geleneksel ağ güvenliği sorunlarına sahip olduğunu, biçimin tüm AI sistemini özel bir yapı aracılığıyla kontrol edebildiğini ve ardından AI sistemi hesaplanabilir.Tasarım veya mimari konular. Ayrıca, kötü niyetli bir üçüncü taraf bileşene atıfta bulunulursa, sistemin çökmesine ve sistem izinlerinin alınmasına da neden olur.

Bu açıkları yetkiliye bildirdik ve teşekkür aldık. En altta bu sistemlerle ilgili bir sorun varsa ve bilgisayar korsanları tarafından istismar edilirse, sonuçları felaket olacaktır.Bu nedenle, endüstri ve akademi artık AI'nın altında yatan mimarinin güvenliği konusunda çok endişeli.

Dördüncüsü, birçok akıllı cihaz kontrol edilebilir. Örneğin, akıllı hoparlörler gizlice dinlenebilir.Ekibimiz piyasadaki bazı akıllı hoparlörler hakkında bir dizi araştırma yaptı.Birçok akıllı hoparlörün protokol analizi ve kimlik doğrulama ve yetkilendirme dahil güvenlik sorunları vardır.Aslında bunlar hala geleneksel güvenlik sorunlarıdır. İlgileniyorsanız, akıllı hoparlörlerin güvenlik açığının teknik ayrıntılarını tanıtmak için bu yıl Ağustos ayında Las Vegas'taki DEF CON'da bizi takip edebilirsiniz.

Akıllı hoparlörler de gizlice dinlenme sorunu yaşıyor.Hem Xiaomi hem de Amazon güvenlik sorunları yaşadı ve protokol ayrıştırma, kimlik doğrulama ve yetkilendirme ile ilgili sorunlar yaşıyorlar. Merak ediyorsanız bu yıl Ağustos ayında Las Vegas'ta Amazon'un akıllı hoparlörünün güvenlik açığının teknik detaylarını konuşacağız.

Diğeri akıllı şehirler.Artık birçok yer, IoT protokolleri gibi pek çok yeni protokolü kullanacak ve birçok güvenlik riski de taşıyan akıllı şehirleri hayata geçirdi.

Test için hedef olarak Tencent Building'i seçtik ve kullandığı akıllı bina ekipmanı protokolünün ve şifreli iletişimin bazı teknik riskleri olduğunu ve bu da konferans odası ışıklarını, klimaları, prizler dahil perdeleri vb. uzaktan kontrol etmemizi sağlayan bazı teknik riskler olduğunu gördük. belli bir kat..

O zaman en üst kata drone yerleştirip tüm kattaki ışık ve perdelerin açılıp kapanmasının kontrolünü gerçekleştirmek için sinyal vericisi asmıştık.Ayrıca bu zafiyetin teknolojisini Avrupa'daki HITB Güvenlik Zirvesi'nde detaylandırdık. detay.

Tedarikçi yabancı olduğu için sorunu yetkiliye bildirdik ve çözdük.Deneyin kendisi bu sorunu çözmek içindir.

Akıllı hoparlörler, akıllı binalar vb.'nin yanı sıra drone'ları da inceledik. 2015 yılında Blade Team, bir drone kaçırmak için uzaktan bilgisayar kullanarak bir bilgisayar korsanlığı yarışmasına katıldı. Drone'nun iletişim protokolünü kırdık Crack yaptıktan sonra, radyo protokolünün sadece bir kısmının yakalanabildiğini, böylece uzaktan kumanda tarafından gönderilen protokolü simüle edebildik ve o sırada drone'u ele geçirebildik.

Kamera da benzer. 2014 yılında yerli kameralarla ilgili bir dizi güvenlik değerlendirmesi yaptık 2014 akıllı kameraların ilk yılı olduğu için takip etmemiz gerekiyor. Güvenlik görevlilerinin kimsenin girdiğini bulamaması için bir cihazın eklenip kameranın değiştirildiği bir sahnenin olduğu "Rüzgarda ve Bulutta Gizlice Dinleme" adlı bir film gördünüz mü hiç.

Bazı kameralarda da bu sorun olduğunu gördük. Buraya bir QQ bebeği koydum ve kameranın wifi ağı benim tarafımdan ele geçirildi ve değiştirildi, böylece görüntülemek istediği tüm görüntüleri kontrol edebilirim. Videoyu tekrar kaydedebilirim ve bebeği sakla.

Diğeri ise bazı akıllı telefonlar, çünkü akıllı telefonlar artık yüz kilidi açma gibi daha fazla sözde biyometri ve akıllı tanıma kullanıyor, yüz kilidini açmadan önce büyük sorunlar vardı, ancak fotoğrafları doğrudan kullandım ve İki boyutlu fotoğraflar kullandım. kilidi açılacak. Ancak şimdiye kadar 3D veya canlı vücut tanıma eklenmesi gerekirdi.Bu o kadar basit değil, ancak şu anda yürüttüğümüz çalışmaların bir kısmı hala bir şans olduğunu buldu. Yani daha sonra fırsatınız olduğunda yine de paylaşımlarımızı görebilirsiniz.

Ek olarak, bazı cep telefonları, cep telefonu bileziğe yakın olduğu sürece, kilidin açık olduğu ve şifreyi girmeye gerek olmadığı sürece, bilezik kilidini açma gibi akıllı cihazların kilidinin açılmasını destekleyebilir. uygun. Ama tasarımda problemler olacak.Kilidi açarken sadece bilekliğimin eşleşme adresini algılayacak.Bu da uygulaması çok kolay.Telefonunun kilidini direkt açabiliriz. Diğer bazı cep telefonu markaları, kilidi açmak için parmak izlerini kullanabilir, ancak benzer bir iletken silikon kullanarak, üzerine doğrudan bir doku bastırmanın yeterli olduğunu, parmak izine gerek olmadığını gördük. Tıpkı mevcut akıllı elektrikli kilit gibi, bu da benzer bir prensiptir. Bugünün akıllı telefonlarının yeterince güvenilir olmadığını göreceksiniz.

Daha önce bazı güvenlik sorunlarından bahsetmiştim ve akıllı cihazların kendilerinin senaryo gösterimlerini sağladım, ancak kendi sorunlarına ek olarak, AI teknolojisi bilgisayar korsanları tarafından da kötüye kullanılabilir.

Şimdi gördüğümüz şey bu, giderek daha fazla akıllı cihaz ağa bağlı, ancak bu akıllı cihazların güvenlik koruması geleneksel PC güvenlik duvarına sahip değil, bilgisayar korsanları tarafından saldırıya uğrayacak ve bilgisayar korsanları bunu benim için kullanacak ve DDoS Saldırıları vb. yapın, bu büyük bir sorunu beraberinde getirecektir.

Bunlar, DDoS saldırıları için IoT cihazlarını kullanan bazı kötü amaçlı yazılımlardır.Artık, yönlendiriciler ve kameralar da dahil olmak üzere, bilgisayar korsanları tarafından kolayca kontrol edilen araçlar haline gelebilecek çok sayıda IoT cihazı ağa bağlı. Bazı makine öğrenimi algoritmaları da siyah üretim ekibine katıldı.

Yukarıda bahsettiğim şeyin ilk kısmı, AI'nın güvenlik sorunu.İkinci kısımda, AI güvenlik uygulamalarının gerçek savaş da dahil olmak üzere belirli senaryolarda uygulanmasını genişletmeme izin verin.

Muhtemelen şu üç yön de vardır: biri geleneksel biyometriye geçmek ve ikincisi araştırma araçlarını değiştirmek Geçmişte, bilgisayar korsanlarının saldırılarıyla mücadele etmek için özellik mühendisliği kullanılıyordu, ancak şimdi makine öğrenme yöntemlerine dönebilir, makine öğrenimini kullanın. Saldırı olup olmadığını görmek için ona bir etki alanı değeri ve bir model verin.

Çerçeve muhtemelen şöyledir, genel bir platform, ayrıca bir analiz motoru olarak makine öğrenimi ve birbirleriyle işbirliği yapmak için diğer veri katmanları, itibar kitaplıkları vb. olabilir.

Şimdi çok sıkıntılı bir saldırı var yani UDP simülasyonu, protokol dahil normal iş simülasyonu yapacak, bu nasıl yapılır? Makine öğrenimini kullanmak hala nispeten iyidir.UDP simülasyon protokolünün özel senaryosunda bu etki çok iyidir. Geleneksel DDoS koruması bir miktar aracılığıyla keşfedilir, ancak makine öğrenimi bu sorunu birçok boyutta çözebilir.

Makine öğrenimini tanıtmanın gerçek etkisine bir göz atabiliriz. Biz esas olarak iki düzeyde uyguluyoruz, biri DDoS, diğeri bilgisayar korsanlarının girmesi, DDoS'un etkisine bir göz atalım.

Bu, geleneksel bir DDoS modelinin yanı sıra tüm tüccarlar için portreler oluşturmak için makine öğrenimini kullanan bir AI bağlantısıdır. Tencent Cloud'da bu kadar çok küçük tüccar var.Bireysel tüccarların akışı farklı olabilir.Qzone ve WeChat Moments trafiği çok büyük ve küçük tüccarların trafiği çok küçük.Geleneksel özellik mühendisliği yöntemi ise kabul edildiğinde çok iyi bir şekilde çözülemez.Örneğin, tüccarlar aktivite yaptığında veya Double Eleven'daki genel trafik arttığında, şu veya bu tür sorunlar olacaktır.

Bir temel çizmek için AI kullanıyorsanız, örneğin, önceki üç ayın veya önceki ayın verilerini alın, bir model oluşturmak için makine öğrenimini kullanın ve bir DDos saldırısı mı yoksa etkinlikte ani bir artış mı olduğunu tespit ederek kontrol edin. modeli. Bu durumda, genellikle sadece trafiğin boyutu değil, aynı zamanda orijinal IP'nin nitelikleri veya orijinal bağlantı noktasının ve tüm IP'nin değeridir.Makinenin tüm protokolü kendi kendine öğrenmesine izin vereceğiz ve izin vereceğiz. kendine has özellikleriyle karşımıza çıkıyor ve muhtemelen birçoğunu seçeceğiz.boyut, bu boyutu model olarak kullanacağız. Belirli bir gün veya belirli bir saatte bu modelden saparsa DDos tarafından saldırıya uğrayabilir.

Sonunda, ortalama doğruluk oranı %80'den %96,4'e yükseldi.Etki tamam, ancak makinede yanlış pozitifler de var.Artık sorunları önlemek için çift motorla çalışıyoruz.

İzinsiz giriş önlemede benzerdir.Örneğin sistem yöneticimiz sunucuda oturum açtığında, oturum açtıktan sonra bir dizi işlem ve bakım veya dağıtım işlemi gerçekleştirebilir ancak bu sınırlı bir kümedir ve belirli aralıklarla gerçekleşebilir. belirli bir zaman. , veya belirli alışkanlıklar olacak, zaten kurallar var.

Bu kuralı, özellik mühendisliği yoluyla yapmak zordur, ancak makine öğrenimi yoluyla, sunucunun her bir yönetici hesabını doğru bir şekilde profillemek mümkündür, bu da hesapları hileli olarak kullanan bilgisayar korsanlarının saldırı yöntemini çözebilir. Artık çoğu durumda, bilgisayar korsanları doğrudan bir hesap ve şifre alır ve işlemleri yapmak için yönetici gibi davranırlar, ancak işlemleri yöneticilerden farklıdır.Biri zaman, diğeri belgeler arasında dolaşmak veya veri çalmak, ancak bunlar bir davranıştır. normal işletme ve bakım yöneticilerinin ve sıradan kullanıcıların görünmemesi. Bu nedenle, bu model aracılığıyla doğrudan bir eşleştirme derecesi hesaplamak ve aynı zamanda işaretlemek tamamen mümkündür.

Tencent de bunu yapıyor ve etkisi bizim birkaç tatbikatımız.Daha fazla sızma için yönetici hesabını aldığında, açıkça bir anormallik olduğunu görecek ve bir alarm verecek ve etki tamam.

Bugün sizlere özetleyeceğim ve iki kısımdan bahsedeceğim: bir kısım AI'nın güvenlik konusu aslında.Aslında AI ve akıllı cihazların hayatımıza giderek daha fazla uygulandığını görebiliyoruz, çok çeşitli güvenlik sorunları var. akıllı hoparlörler, akıllı prizler veya akıllı binalar, mutlaka onlara bakan çok sayıda bilgisayar korsanı olacaktır.Daha büyük kazaları önlemek için akademi ve endüstrinin önceden çözüm bulması en iyisidir.Ne de olsa internet eskiden bilgi tabanlı bir şeydi. Şimdi fiziksel dünya ile birleştiğinde çok ciddi bir etkisi olabilir.

İkinci kısım, makine öğrenimi yöntemlerini geleneksel güvenlik senaryolarına uygulamaktır.Bazı belirli senaryolarda, AI kesinlikle insanlardan veya geleneksel özellik mühendisliğinden daha iyidir, ancak bazı senaryolarda hala keşfetmeye devam etmemiz gerekiyor.

soru Zamanı:

Lei Feng.com: Bugün birkaç dev AI + güvenlik konuşmaları getirdi.Onlarla karşılaştırıldığında Tencent'in bu konudaki stratejisindeki farklılıklar nelerdir?

Hooper: Tencent'in AI+Security'nin daha fazla senaryo ile karşı karşıya kalacağını düşünüyorum.Hepimizin bildiği gibi, Tencent'in ana işleri arasında oyunlar, sosyal ağlar, ödeme vb. bulunur, bu nedenle AI+Security'miz bu senaryolar etrafında QQ'da oturum açma gibi bazı destekleyici çalışmalar yapacaktır. QQ'daki istenmeyen e-postalara yönelik kısıtlamalar ve WeChat ile WeChat'e giriş, hesapların güvenliğini korumak için makine öğrenimini kullanır.

Buna ek olarak, Tencent'in akıllı tıbbi bakımı yaygınlaştırması gibi diğer alanlarda da çalışacağız, Tencent'in AI stratejisiyle işbirliği yapacağız ve AI + tıbbi bakımda güvenlik için bazı özelleştirilmiş çalışmalar yapacağız.Akıllı perakende ve akıllı binalar gibi diğerleri Ayrıca AI güvenliğinde araştırma var.

Lei Feng.com: AI+ güvenliğinizin nasıl uygulandığı hakkında konuşmak için belirli bir senaryoyu örnek alabilir misiniz?

Hooper: Örneğin, akıllı bir bina aslında geleneksel bir bina ve bir AI öğrenme çerçevesinden oluşur.Aslında iki sorunu vardır:

1. AI öğrenme yöntemiyle ilgili herhangi bir sorun var mı?

2. Geleneksel bina katlarında herhangi bir sorun var mı?

İkisi birleştikten sonra bile yeni sorunlar ortaya çıkacak mı? İşte bunu öğreneceğiz.

Lei Feng.com: PC güvenliği, mobil güvenlik, IoT güvenliğinden AI güvenliğine kadar Tencent'te 11 yıl çalıştınız.Güvenlik personelinin gelecekte AI biriktirmesi gerekiyor mu? Bu gelecekte zor bir gereklilik olacak mı?

Hooper: Böyle olması şart değil.Güvenlik alanının tamamı hala çok geniş.Örneğin veri işleme ve analiz gibi işler yapmıyorsa yapay zeka hakkında bilgi sahibi olmasına gerek kalmayabilir. Yalnızca yazılım güvenlik açığı madenciliğinden sorumlu bir güvenlik mühendisiyse, buna ihtiyacı yoktur.

Bununla birlikte, ilgili iş güvenliğinden veya veri güvenliğinden sorumluysa, bir şeyler bilmek daha iyi olur, çünkü verimliliğini artırmak için yeni bir yöntem sunabilir.

Artık AI çok popüler olduğu için, gelecekte güvenlik personelinin çalışmasına ve verimliliği artırmasına yardımcı olacak bu tür açık kaynaklı çerçeveler ve araçlar kesinlikle daha fazla olacak, bu yüzden böyle bir senaryo olabileceğini düşünüyorum, eğer teknolojiyi anlarsanız, doğrudan yapabilirsiniz. bir Kütüphane çağırın, bu AI yöntemlerini çağırmak çok basit olacak ve zaten böyle bir eğilim var.

Lei Feng.com: Konuşmanızda bahsettiğiniz Aegis'in DDoS savunması ile diğer savunma sistemleri arasındaki fark nedir?

Hooper : Bence iki özelliği var:

Birincisi, Tencent'in işi çok büyük olduğundan ve birçok türü olduğundan, DDoS karşıtı gereksinimler çok yüksek olacaktır ve bu genel amaçlı bir üründür.

İkincisi, Tencent Cloud üzerinde tüccarlara yardımcı olmaktır.Koruduğu her işletme bir tüccar olarak kabul edilirse, farklı trafik modellerine ve türlerine uyum sağlayabilir.Her tüccar için tek beden değil, farklı bir modeldir. biçim.

Geleneksel üreticiler veya geleneksel yöntemler gibi, hepsi tek bedene uyan bir yaklaşım kullanıyor, yani bazı siyah özellikler ekliyorum.Bu özelliği sipariş ettiği sürece, bunun bir saldırı olduğunu düşünüyorum ve bloke ediyorum. Ancak bu adam öldürmeye neden olabilir.Örneğin bir aktiviteye giriyor ve sonra trafik eskisi gibi olmuyor.Şimdi makine öğrenmesi yöntemini kullanarak adam öldürmeyi azaltmak için bazı ayarlamalar yapılacak.

Lei Feng.com: AI + güvenlik alanında özellikle hayran olduğunuz şirketler var mı?

Hooper: Aslında odak noktamız, hangi şirketlerin güvenlik senaryolarında AI uygulayabileceğini ve ardından kendi işletmelerinin güvenlik koruması üzerinde iyi bir etkiye sahip olabileceğini görmek.

Kim daha güçlü, MLXG mi yoksa Casa mı? UZI canlı yayın odasındaki iki takım arkadaşı onları deli gibi sağdı ve eğlendi!
önceki
Apple'a patent ihlali davası açıldı ve Apple Watch yasaklanabilir!
Sonraki
G-Dragon'un kişisel turu "ACT III, M.O.T.T.E" Hong Kong istasyon bileti satış detayları burada!
Gizliliğinizi yalnızca 3499 yuan karşılığında mükemmel şekilde koruyabilirsiniz! Gionee M6S Plus resmi olarak piyasaya sürüldü
Bu SUV 100.000'den az olmasına rağmen, birçok insanın hayallerini gerçekleştirmesine izin veriyor
Pek çok insan Liu Haierping'i reddediyor, OnePlus 6 ve Mi 7'nin satışları sıfır mı olacak?
Luo Zhixiang, 12 yıl boyunca faaliyet gösterdikten sonra kendi sokak modası sahnesinden atıldı! Fan: Domuzcuk hiçbir şey değildir
Film incelemelerinde iki DC hayranlarının günlük savaş kayıtları var
Hangzhou'nun ilk Huawei Smart Life Pavilion'u piyasaya sürüldü Huawei yeni perakendenin yükseltilmesini nasıl hızlandırıyor?
Dakang Sekreteri güvenlik dedi: Gionee M6S Plus gerçek makine resmi takdir
Bir yolcu koltuğuna oturmak için en can sıkıcı olan bu 7 tür insan, kaç kişiyle karşılaştınız?
HP Elite X3299 dolara düştü, netizenler hala ödeme yapmaktan çekiniyor!
Ülkenin ilk insansız akıllı oteli Shaohaihui Endüstri Parkı'na yerleşti
Eski Chongqing | Hafif raylı geçiş binasının yakınındaki gizemli taş ev onarıldı. Sahibi, "Red Rock" taki casus şefinin prototipidir.
To Top