AI Sécurité Daniel arrivent! Sujet Smart Security déclenché les universités / industrie mise au point conjointe | CCF-GAIR 2018

Lei Feng réseau de presse: Sommet mondial 2018 sur l'intelligence artificielle et robotique (CCF-GAIR) a tenu le deuxième jour de l'ordre du jour à Shenzhen, l'événement est encore chaud. Le sommet est organisé par la Fédération chinoise Computer (CCF), Lei Feng réseau, Université chinoise (Shenzhen) de l'entrepreneur de Hong Kong, a reçu des conseils fort du gouvernement municipal de Shenzhen, est l'intelligence artificielle et la robotique dans le milieu universitaire, l'industrie et la communauté des investisseurs trois domaines haut événement de réseautage, conçu pour créer une plate-forme pour les échanges transfrontaliers et la coopération dans le domaine de l'intelligence artificielle, le pays le plus puissant.

Conformément à l'Assemblée générale prévue, le 30 Juin a marqué le début d'un robot spécial bionique, les applications industrielles spéciales de robots, vision par ordinateur renseignement spéciaux, sécurité spéciale, la technologie financières et autres spéciaux. En direction de la recherche principale d'extension du forum, "Smart Security Session" De la convergence Université de Guangzhou, les experts de l'Université du Zhejiang et des chercheurs, ainsi que de Baidu, Alibaba, Tencent, Jingdong, Hikvision Sécurité Daniel, pour discuter des questions de sécurité dans le domaine de l'intelligence artificielle, alors que sur la recherche de sécurité pourrait davantage dans le domaine de l'intelligence artificielle et d'autres sujets apportés les dernières entreprises de réflexion et de recherche.

9:15 minutes, le lieu rempli de visiteurs, ouverture spéciale. Président de séance et modérateur M. Dean cyberespace de l'Université de Guangzhou Advanced Institute of Technology, Professeur, Ph.D. de Tian Zhihong.

Il a d'abord représentant des organisateurs du sommet participants viennent remercié et salué, a dit aussi la sécurité intelligente est devenue une préoccupation croissante, combinée aux multiples dimensions AI, IdO, l'informatique en nuage, et ainsi de plus en plus étroitement, afin « sécurité intelligente session « est une bonne occasion, le chef de file dans l'industrie de la sécurité peuvent travailler ensemble pour discuter de l'orientation future du développement de la sécurité intelligente. Avec la fin du discours d'ouverture, officiellement entrée dans la partie spéciale de la parole.

Un lourd rapport spécial: « État de la sécurité des données et tendances »

Discours d'ouverture du cyberespace, directeur du Centre d'études de sécurité, président du programme Talents National Mille professeur, Fellow de l'IEEE, le professeur Kui tout de l'Université du Zhejiang, il a fait une « situation et les tendances de la sécurité des données, » le rapport blockbuster Assemblée générale, il était spécialiste de la recherche, Donc, il a laissé le rapport spécial avec une atmosphère plus académique. Sa principale expérience et parler des résultats des études individuelles à partir du point de rencontre entre les grandes données et l'intelligence artificielle. Il a souligné que le problème de la sécurité des données existe tout au long du cycle de vie des données, de la collecte de données, le transfert, les données de transfert à l'utilisation, le plus souvent, il est plus préoccupé par la confidentialité des données, la disponibilité de l'intégrité des données, les données.

Directeur du Centre d'études de sécurité dans le cyberespace, l'Université du Zhejiang, président du programme national Talents Mille professeur, professeur Kui tout membre de l'IEEE

Les questions de confidentialité, des sociétés Internet, en particulier les grandes entreprises ont des violations de données se produisent, et se produisent de plus en plus puissant, il a cité la fuite de données de cas des États-Unis Equifax utilisateur et Deutsche Post a vendu des informations sur les listes électorales. Il croit que les données peuvent être directement fuite, il peut encore être fouillée vie privée. Prenant la parole Kui des trois technologies: le cryptage des données, la technologie de la politique de contrôle d'accès, la technologie de protection de la vie privée. La technologie de cryptage des données, l'industrie, le monde universitaire et voient lentement la réalité et les besoins des réalisations au cours de la migration, la technologie de la politique de contrôle d'accès, beaucoup de stratégie de contrôle d'accès biométrique (empreintes digitales, reconnaissance faciale, etc.), le développement rapide, y compris de propriété basé sur la cryptographie à l'intérieur de la propriété, le rôle de la politique de contrôle d'accès de plus en plus matures, la technologie de protection de la vie privée, qui, dans la dernière décennie, l'un des projets les plus importants est la vie privée de différence.

L'intégrité des données, l'intégrité n'est pas autorisé toute modification des données ne sont pas autorisés, il aura une incidence sur les données. la falsification des données, les gens utilisent des techniques traditionnelles, telles que l'utilisation de données d'emballage et de collecte de données de signature et de la transmission, il y a des mécanismes de récupération des pertes de transmission, même si certains paquets sont perdus, sans peut d'interprétation simultanée il existe des données locales, les données d'audit lorsque les données utilisées peuvent être protégées par des moyens vérifiables de calcul, et ainsi de suite.

la disponibilité des données, la technologie de prévention contre les attaques DDos est la principale protection locale, la protection des nuages et la protection des sources, nous faisons ces choses, essayer de mettre ces attaques pour contrôler la mauvaise influence dans la gamme la plus basse. Ce qui implique le nettoyage de la circulation consiste à vérifier la légalité de la vitesse du trafic IP, identification des empreintes digitales dynamique, la protection spécifique à l'application et ainsi de suite.

AI ère à la fin est meilleur ou pire?

L'ère de l'intelligence artificielle, la sécurité des données est également confronté à de nouveaux défis. De la sécurité des données, l'ère de l'intelligence artificielle à la fin est meilleur ou pire? Il a parlé de trois choses:

· Le développement de la sécurité des données de l'intelligence artificielle ont un outil plus puissant: le filtrage de l'information précise et efficace, une variété d'authentification de sécurité.

· L'intelligence artificielle pour générer de nouveaux algorithmes de chiffrement: de nombreuses nouvelles formes de sécurité seront utilisées pour chiffrer les données générées par l'algorithme.

· AI non seulement des avantages: AI algorithme est utilisé pour creuser la vie privée des utilisateurs et les effets négatifs sont très grandes, il peut également être utilisé pour générer audio et vidéo très avancée, ainsi que la détection CAPTCHA échec grandement.

propres problèmes de sécurité des données d'Amnesty International, que ce soit Kui pense qu'il ya trois catégories:

· Formation à la sécurité des données: les données de formation pour obtenir un coût très élevé, les données les plus sensibles vulnérables au vol.

· Les paramètres du modèle de sécurité: valeur des paramètres du modèle sont, être facilement enlevé, causer des pertes énormes.

· AI sécurité des applications: Pour le lecteur intelligent est un problème fatal. Pour l'attaque boîte blanche, l'attaquant peut connaître le système AI et algorithme paramètres, les principaux algorithmes d'attaque comprennent echelon algorithme rapide, algorithme de projection Echelon et ainsi de suite.

La fin du discours, les sentiments Ren Kui, la conformité et de nouvelles données aux milieux universitaires et de l'industrie juridique ont soulevé beaucoup de défis, la sécurité des données est encore long chemin à parcourir.

BATJ la même scène: époque AI a parlé de la façon de protéger la sécurité du réseau

Les participants apprennent le public ont leurs photos

BATJ la même étape peut être d'obtenir « renseignement de sécurité spéciale » ont une plus forte propriétés Internet sujet parce que quatre grands géants de l'Internet tous les actuels, les auditeurs comparent leurs solutions permettront d'approfondir la compréhension de BATJ claire. Les clients et les sujets de BATJ étaient les suivants:

· Baidu Directeur technique AI Sécurité Nieke Feng: "ère Aiot sécurité"

Ali Baba, directeur principal du groupe à l'échelle de la sécurité routière: « attaque intelligente et de la défense - Apprentissage dans les applications de sécurité réseau Alibaba. »

plateforme Directeur de la sécurité Tencent Hooper: « AI + = sécurité? De la crise aux machines, défis de sécurité « sous l'ère AI

· Institut de sécurité nord-américain président Jingdong Jimmy Su: « bots vs apprentissage machine accusatoire: bataille de captcha escalade la résolution »

Baidu: Âge Aiot sécurité

Le premier est la sécurité AI Nieke Feng Baidu chef de la technologie, il a parlé dès le début, la technologie IdO AI accélère le développement de la société dans son ensemble époque actuelle Aiot progressivement entrée. Comme l'équipe de sécurité de Baidu, il travaille à ouvrir ensemble ce marché avec AI. concept de Aiot une longue période, mais n'a pas obtenu suffisamment de développement, les deux dernières années, ce qui permet le début de la grippe aviaire, de nombreux périphériques pour démarrer intelligent.

Baidu AI Nieke Feng, directeur de la technologie de sécurité

· Capteur. Le capteur est le point central de l'ensemble de l'avenir des appareils intelligents, basés sur le développement de nano-technologie, micro-électronique, traitement numérique peut être fait sur une machine très petite, il est donc une technologie pas cher, miniaturisation, faisant un grand nombre de capteurs possibles, devenir le développement Aiot un facteur très important.

· Chip. une logique de traitement de l'unité centrale se caractérise par une très forte, mais très faible dans le fonctionnement normal. AUO a apporté une contribution très importante - l'application à grande échelle de GPU, a joué un rôle très important dans le traitement de la grande reproductibilité des données. Maintenant, toutes les applications basées sur l'IA technique, Baidu fournit la base pour le traitement de gros volumes de données.

· Bande passante. taux 5G fournit une transmission plus grande vitesse pour l'âge à venir, plus le coût du trafic de données diminue, beaucoup de gens peuvent aller à un stade acceptable.

· Etude approfondie de l'IA. Google, Baidu a également un certain nombre de cadre d'apprentissage profond - qui a approfondi le processus AI.

· Informatique en nuage et le bord. nuage Edge calcul et le développement fournit une base IA très sophistiquée pour le rôle de l'ensemble du processus.

Nieke Feng En parlant plus loin, dans l'ère de Aiot plus tard, il l'a fait avec l'époque d'origine très différente, ce n'est pas la même chose que reflétée dans sa sécurité ci-dessus les exigences seront plus élevées:

· Aiot propre technologie de sécurité est très faible, ce qui est actuellement l'écologie du matériel aux systèmes, aux logiciels et même aux fabricants d'appareils, mais très très claire division du travail n'est pas normalisée, il est donc pas de problème de sécurité est maintenant résolu.

· AI à partir des données de capteur recueillies à transmettre au traitement, mais aussi déclenché un très grand problèmes nouveaux (vol de la vie privée, les fuites, etc.).

Systémique risque pour la sécurité du lupus. champ Aiot ne se souciant sur cette question, mais il persiste, il y a beaucoup de lacunes exposés, y compris la possibilité d'une partie du système d'exploitation en temps réel plus petit est un risque potentiel chaque année.

il a souligné en particulier que « En fait, la ligne de l'industrie il y a un consensus que le modèle de la profondeur de l'apprentissage, les ingénieurs complètement boîte noire, il ne connaît pas la profondeur des algorithmes d'apprentissage et étape d'apprentissage automatique par étape comment tirer le résultat final, cette le résultat est plein d'incertitudes et ne peut pas être contrôlé. un tel risque ne peut pas être contrôlé serait le point de nos applications entières futures de mensonges AI ".

« Les données sont la ligne la plus importante de la défense des données est la ligne la plus robuste de défense pour garder une bonne ligne de défense que cette ligne de Baidu défense doit, de diverses dimensions, » Nieke Feng a souligné, la sécurité AI ils demandent ce très simple - il est robuste.

De plus, Nieke Feng a également parlé de correctifs de sécurité de l'appareil et bug, at-il dit, à la fin du tube AI du nuage, la sécurité protégera Baidu Baidu se développent sur toute l'écologie de la grippe aviaire, alors que Baidu fournit une formation de combat à base plate-forme, nous vous pouvez essayer d'utiliser.

Alibaba: le même soin que la prise en charge des enfants système AI

Ensuite, Alibaba Group directeur principal du Département de la sécurité routière a l'ensemble est - discours « l'intelligence offensive et défensive l'apprentissage automatique dans les applications de sécurité réseau Alibaba ». Il a noté que son discours sur la sécurité pour une croissance intelligente, pas une bonne idée pour la sécurité.

Alibaba Group directeur principal du Département de la sécurité routière complète

Il a attaqué les véhicules intelligents, par exemple, explique comment le corps de sécurité intelligente typique de la constitution. Il a souligné que le changement des panneaux de signalisation, système de piratage, les données de défi implantés nuage afin que les données peuvent être obtenues empoisonnant attaque sur les voitures intelligentes et les données actuelles massives grandes en tant que maître d'Alibaba, a fait face à plus de sécurité des véhicules intelligents complexe.

À l'heure actuelle, la contamination des données de cas ou les données d'empoisonnement sont nombreux, et Ali sécurité en plus d'établir un système de défense sécurisé dans les réseaux traditionnels, la défense de piratage et de pénétration, mais aussi d'établir un réseau pour éviter que des données d'empoisonnement et les données de pollution. Ali semble, le débit de la machine est la source de tous les maux (reptiles rampants information, la divulgation d'informations commerciales, recherche Trier scalper, etc.).

Vient ensuite tout le chemin Ali en trois flux machine à système de défense aérienne:

· Module de détection. Si le système de renseignement ensemble par rapport à une personne, le module de détection est les yeux, les yeux ne peuvent pas faire beaucoup de choses.

· Modèle de classification. modèle de classification est un apprentissage de la machine, est le plus souvent utilisé dans le modèle de l'industrie, si on les compare à l'organisme d'apprentissage de la machine, le modèle de classification est le cerveau.

· Aider. le contrôle de rétroaction a été très bien, mais en fait dans le système réel et le contrôle de la rétroaction peut souvent jouer un modèle d'apprentissage machine à superposition combinaison peut jouer un bon effet. OU Dans l'art classique, conjointement avec des opérations de recherche et les systèmes d'information peuvent produire de très bons résultats.

« Il Ali en disant: « Nous serons aussi même que la gouvernance de l'alcool au volant pour lutter contre les faux » ont maintenant ajouter que, parce que nous voulons non seulement être comme la gouvernance pour lutter contre les faux, comme la conduite en état d'ébriété, nous devons » comme notre garde d'enfants aux soins pour les systèmes AI, car il est piloté par les données, ce que vous l'enseigner, donner les données, quel comportement sera ". Le dernier discours, toute la route dit cela, il se sentait une protection immédiate contre l'IA, l'agent a été empoisonné données ou la corruption de données est très réticente à voir leur côté, ils travaillent.

Tencent sécurité: AI + sécurité =?

Hooper, directeur de la plate-forme de sécurité Tencent

Hooper, directeur de la plate-forme de sécurité Tencent jeunes professionnels dans le domaine de l'intelligence artificielle est sûr, il est plus préoccupé par la sécurité est de l'IA elle-même, il estime que cela peut être classé dans les trois catégories suivantes:

· Propres problèmes de sécurité d'Amnesty International. La reconnaissance d'image, la tricherie d'image et d'autres problèmes peuvent causer le pilote automatique, Google a également fait quelques recherches, si le fichier modèle a été modifié malicieusement par le contrôle des pirates, et d'apprendre, il produira des résultats complètement différents.

· Systèmes AI dans des composants tiers. Ces composants seront les problèmes, y compris traiter le problème sera de fichier, les protocoles de réseau, différents protocoles d'entrée externes. Être exploitée par des pirates, il a une destruction catastrophique, maintenant le monde universitaire de l'industrie sont très préoccupés par cet aspect de la grippe aviaire.

· Les méchants seront utilisés AI. Ne pensez pas que l'IA est que dans le monde universitaire ou de l'industrie, en fait, aussi produit beaucoup de noir dans l'utilisation de l'AI.

Hooper puis tapa du dialogue homme-machine, reconnaissance des visages, IA en ligne, haut-parleurs intelligents, le protocole intelligent de la ville, la piraterie aérienne des appareils intelligents, caméra intrusion, téléphone mobile et de l'angle de déverrouillage avec une explication détaillée des cas concrets de problèmes de sécurité AI.

les applications de sécurité AI pour sécuriser la scène, peut apporter un peu de combat. À peu près le long de ces lignes: la première se déplacera vers la biométrie traditionnelle, le second est un changement d'outil de recherche, propose l'ingénierie d'apprentissage machine en confrontation, pourrait apprendre à construire un modèle de domaine et la valeur des machines, regarder à travers le modèle si une attaque de hacker. vue Tencent, l'effet pratique de l'introduction de l'apprentissage de la machine est appliquée à deux niveaux, à savoir DDoS et les intrusions de pirates, afin d'empêcher la machine de fausses alarmes, Tencent fonctionnement double moteur.

A la fin du discours, Hooper conclut, les méthodes d'apprentissage de la machine appliquée au scénario traditionnel de sécurité, dans certains scénarios, l'IA est certainement mieux qu'un homme ou une caractéristique traditionnelle du projet, mais peut aussi avoir besoin de continuer à explorer dans certaines scènes de l'industrie.

Jingdong Sécurité: Robotique et Apprentissage conflictuel - lutte contre le code de vérification escalade

Jingdong Institut de sécurité Président Jimmy Su majeure en Amérique du Nord, « conflictuel d'apprentissage Robotique et machine: Code de vérification escalade des combats » ce sujet, il pensait avec Ke Jie et Li Shishi a perdu robot intelligence artificielle, en fait, déjà dans l'apprentissage en profondeur différents domaines ont un développement très important. Jingdong de la grippe aviaire à cause scénario de sécurité utilise depuis un certain temps.

Institut Jingdong sécurité Président Jimmy Su Amérique du Nord

Reflète dans quels domaines? Tout d'abord, il y a un dispositif de capture d'empreintes digitales, suivi par les liens d'enregistrement et connexion technologie de reconnaissance habités (sondes biologiques), puis suivie d'une analyse comportementale pour faire une détection des anomalies, des techniques d'apprentissage non supervisé, le vent afin d'assurer le SDK APP le contrôle ajoutera la production intelligence noire, et enfin d'ajuster les services de validation du modèle et de rétroaction.

Electricité scène de la fraude des fournisseurs est très riche, impliquant la machine d'injection, scalper, brosse le bétail, les billets d'achat, les commandes malicieuses, comme des examens de faux, système Jingdong AI sera impliqué. le comportement du bétail du point de vue, la production de bovins noirs dans l'environnement écologique ont différentes techniques offensives et défensives, le bétail éviteront délibérément le captcha. D'un point de vue défensif, Jingdong sûr et anti-reptiles, afin d'assurer que les activités Jingdong informations sur les prix ne sera pas bientôt connu, alors que Jingdong analysera l'information de production de noir, les bovins dynamiques et les bovins maintenant en utilisant les outils trouvés grâce à des techniques de la PNL, l'équipe inverse le noir produira projet de logiciel au combat.

En même temps, Jimmy Su a souligné que les naissances noires des outils sophistiqués - adaptateur secteur et la lame. adaptateur secteur a beaucoup de fonctions, registre, ordre, comportement différents de brosse de coupons, peuvent être introduits en compte voir la production noire, adresse de livraison, l'adresse des commandes de synchronisation micro Xinshou Q, codes d'identification peut également être mis en uvre. Comme la deuxième lame d'outil tandis que les outils de production de noir, le temps de fonctionnement peut être utilisé pour les codes d'outils de diapositives automatiquement, faire des commandes en vrac avec plusieurs comptes, différentes technologies IP pour contourner le captcha. outils de production de reptiles noirs existent pour faire, pour obtenir des informations de prix de différents fin, et parce que l'adresse IP du remplacement, ce qui rend la détection des comportements difficiles.

« La technologie de production de noir se développe très rapidement, il y a une nouvelle version est apparue un jour ou deux, nous continuerons à surveiller les outils de production de noir », Jimmy Su exprimé. Pour les sociétés Internet une plate-forme de codage populaire, Jingdong utilisé plus de la plate-forme de codage Superman. Ils seront plus de code de vérification de l'image dans la plate-forme de codage mainstream Superman, en raison du modèle de service AI, de sorte que le code à l'intérieur du taux de précision de grand public est encore élevé. De plus, le modèle Jingdong utilisera l'intelligence artificielle pour avantages extrait, les avantages sont sur le nouveau code, donc après avoir utilisé le taux de reconnaissance de code de vérification de l'outil de production de noir est à seulement 12%, bien sûr, les gens reconnaissent la difficulté sera améliorée, ce Jingdong besoin d'équilibre lieu de sécurité.

La dernière conférence, Jimmy Su dit que l'IA a une très large gamme de scénarios d'application en matière de sécurité Jingdong, l'application AI est la seule façon qu'ils peuvent apporter à l'opération efficace, si élevé antagonisme entre infraction et le fournisseur d'électricité de la défense et noir Nissan continuera de se produire.

sécurité réseau Les meilleures pratiques et de l'impact de l'IdO: Vidéo des choses géantes

La présentation spéciale d'un autre blockbuster de Hikvision. Lei Feng réseau appris en tant que vidéo domestique au cur de l'Internet des objets fournisseur de solutions, Hikvision dans la mise en page du niveau de sécurité du réseau ont commencé très tôt. Directeur de la sécurité du réseau Hikvision, réseau et laboratoire de sécurité de l'information principale Ren Wangbin a prononcé un discours merveilleux « sécurité réseau les meilleures pratiques et la collision de sécurité IdO ».

Directeur de Hikvision la sécurité du réseau, du réseau et d'information de laboratoire de sécurité principale Ren Wangbin

Wang Bin a souligné que le développement de la technologie AI, son développement actuel dans le domaine de l'IdO a dépassé nos attentes, toute la sécurité Aiot a besoin de suffisamment d'accorder une attention suffisante, mais de la sécurité par exemple d'une entreprise est relativement vide.

Il montre trois fragments lors de la réunion, le renseignement de sécurité de la sagesse des caméras de sécurité haute définition de la ville et la circulation des véhicules dans le domaine du positionnement point de vue de l'atterrissage d'un certain nombre de choses pour mettre à niveau l'entreprise.

« Tout le monde dans l'ère de l'Internet des choses, en fait il n'y a pas moyen d'échapper aux choses basées sur le cloud computing conduite, et maintenant l'ensemble des choses ont été l'architecture en réseau avec l'architecture de l'objet d'origine a subi d'énormes changements, la tradition d'origine les choses sont des appareils embarqués et même un espace unique de l'équipement, le développement d'aujourd'hui, nous voyons maintenant beaucoup de choses l'unité a la fonction du GPU, sa puissance de calcul a même dépassé notre utilisation des téléphones portables ou des ordinateurs portables la puissance de calcul ".

Mise en sécurité des choses, Wang Bin a exprimé une préoccupation: quand nous sommes dans les choses à l'intérieur, les menaces de sécurité, nous sommes dans les choses qui seront de plus en plus, parce que tout système de choses et de l'équipement, il devrait de vous fournir une variété de services, il recueillera beaucoup de données et des informations personnelles. Ces dispositifs sont des ressources limitées, la bande passante du réseau est relativement étroite, en plus du principal problème est que certaines scènes étaient trop ouvertes équipements de réseau, le nombre est trop important, une fois que le problème de sécurité avec ces appareils a eu lieu, il est difficile à contrôler. Peu importe l'industrie, des fabricants d'équipements et des utilisateurs, des organismes gouvernementaux, etc. point de vue, en termes de sécurité fait encore un certain manque.

« Trois non-produit » est sûr entachés d'irrégularités pour quatre raisons: les mots de passe faibles, le manque de mécanismes efficaces pour améliorer, les failles de sécurité de récupération de mot de passe existe une variété d'équipements dangereux. En raison du grand nombre de l'ensemble de l'équipement de réseau sans fil, la diffusion de trop de formes diverses, des mises à jour de sécurité quand il y a différents scénarios d'affaires, mais ils ne sont pas conformes aux meilleures pratiques de l'industrie à des ensembles traditionnels. Les choses manquent de l'interface homme-machine, l'utilisateur génère la propriété de l'équipement, comment obtenir la notification de mise à niveau, comment sont les questions qui se posent lorsque des questions de sécurité, dispositif d'isolement physique ne peut pas être épargné. Donc, avec le développement de l'ensemble de la technologie AI, l'appareil aura une incidence sur les choses plus et la vie de plus de gens, mais les questions de sécurité sur Internet des choses avec le concept traditionnel de sécurité est quelque peu différente, nous devons faire plus serré d'affaires le couplage.

La fin du discours, Wang Bin a conclu, Hikvision fait actuellement des travaux de la mondialisation, 40% de ses ventes à l'étranger, les questions post-sécurité sera un important point de force, il a également eu un dialogue avec les entreprises d'outre-mer, fera progresser IdO dans la promotion des meilleures pratiques de l'industrie.

Avec la fin du discours de Hikvision, « spécial de sécurité intelligent » entra dans la fin du discours, mais le public assistant à la réunion de préoccupation et la passion de la sécurité intelligente ne semble pas la moindre affaisser, ils ont mené une conversation en profondeur avec les invités après la réunion, spécial idéologique, scène pratique et tournée vers l'avenir tout le monde infecté.

Deux jours « manger » 11,48 millions de sacs de boulettes, boulettes de trois à l'échelle des ventes annuelles de 2 milliards, a été le fondateur de l'homme le plus riche du Henan
Précédent
Huawei Glory 10 sera publié ce mois-ci, la technologie AR ou de devenir un nouveau point de force!
Prochain
MSI officiel: Un seul joueur ces données sur UZI! Big Brother comme nouveau « président »!
"La nuit dernière la Terre," bande-annonce de "baratin", femme fatale Tang Wei Huang Jue cauchemar incarnation
version plug-in hybride Kia K5 est attendue en Août 2017 sera rendue
Un plus 6 ou sera publié en Juin, les utilisateurs ne « enfants Liu » pas collectivement, mais il semble que le résultat a été ensemble!
« Bébé salivaire », a déclaré quitter, les utilisateurs sont en cuir: s'adapter rapidement, crié, « chien Hyun »!
Cher Wang: Meizu joue à la, et je peux utiliser! HTC One X10 officiellement publié
Leiya · Saidu retour 007 Daniel Craig appel de rideau pour la sortie Saint-Valentin 2020
Huawei commencé à se intéresser Android9.0 système, sa propre licorne Hass méritoires processeur!
Acheter une assurance bris de verre séparé, s'il vous plaît assurez-vous de noter ces fosses!
Le nouveau Air Jordan x Converse pack chiffre officiel publié, la Chine, sera également en vente!
Li Lin Technology CATIC propriété et atteint une coopération stratégique majeure dans les projets communautaires de renseignement
Ligue: terrain de jeu AHQ à suivre les traces de Casa rejoindre OMG, qui forçait les LMS animés