Les changements dans le domaine de l'ère intelligente de la sécurité de la fraude, les voitures, l'hôte de la loi | AITech

Lei Feng réseau AI Technology Review par: 30 au 31 mars, sommet AITech a eu lieu avec succès à Shenzhen Longgang District.

La rencontre avec la planification du développement national et la mise en uvre d'une nouvelle génération de l'intelligence artificielle, l'industrie de l'intelligence artificielle support technique innovation collaborative, renforcer les échanges de technologie nationale et internationale dans le domaine de l'intelligence artificielle dans le but par l'orientation du gouvernement populaire municipal de Shenzhen, gouvernement du district de Longgang populaire, audiovisuel Zhongguancun l'innovation technologique industrielle Alliance, une nouvelle génération d'innovation technologique industrie de l'intelligence artificielle organisateur alliance stratégique, Longgang, Shenzhen Académie des entrepreneurs audiovisuels intelligents. Lei Feng réseau en tant que partenaire média exclusif stratégique pour l'ensemble de l'ordre du jour de la réunion, un rapport détaillé du contenu du site complet.

La conférence de deux jours comprend quatre deux principaux forums et sous-forums, à savoir:

Un forum principal (30 Mars matin)

Sous-Forum (a): la technologie intelligente et Forum des normes et fellow de l'IEEE (30 Mars après-midi)

Sous-forums (2): La haute définition ultra et VR Technology Forum (30 Mars après-midi)

Principale Session II (31 Mars matin)

Sous-forum (III): Forum Intelligence artificielle et de la sécurité (31 Mars après-midi)

Sous-forum (IV): Forum Intelligence artificielle d'investissement (31 Mars après-midi)

Lei Feng réseau de cet article est un rapport détaillé sur l'intelligence artificielle et Forum sur la sécurité. Autres disponibles à: un forum principal, le principal forum, deuxième sous-forums (a), des sous-forums (b), sous-forum (IV).

Dans l'intelligence artificielle et Forum sur la sécurité, respectivement, par SANGFOR, Hui Un Jinke, 360, Baidu Security Labs, Beijing top éléphant, les entreprises de nuages Ali et autres membres du personnel de sécurité, et Université Normale de Beijing, expert en sécurité à l'Université de science et de la technologie et le ministère de l'Industrie de l'information le développement du personnel de sécurité du Centre de recherche de l'ère de l'intelligence artificielle autour de la sécurité de la technologie, lutte contre la fraude, les lois connexes intelligence artificielle, la sécurité de conduite intelligente a fait une interprétation détaillée. Voici les détails:

1, les possibilités de sécurité Chi et défis

lumineux ancienne, profondément convaincu, vice-président et chef de la technologie

lumineux antique a d'abord parlé de l'opportunité de l'intelligence artificielle. Il a montré trois essor de l'intelligence artificielle. Les deux premiers sont pour la plupart universitaires de recherche dirigée, marketing multi-niveau est, et les derniers lieux en fonction des besoins des entreprises, la plupart du temps le niveau de modèle d'affaires. En outre les États-Unis, le Canada, la Grande-Bretagne, la France ou la Chine, ont mis au point un plan de développement correspondant, le soutien et normalisent fait sur la politique. C'est une occasion rare pour la sécurité intelligente, est aussi un grand défi.

lumineux ancienne avec conviction profonde, par exemple. Il a d'abord introduit les concepts de base profondément convaincus, le développement, la technologie et d'autres profils d'entreprise, puis il a fait une conviction profonde dans la sécurité intelligente de trois concept de sécurité:

La visualisation est la base de la sécurité: Il croit que les frontières commerciales traditionnelles sont devenues floues. Pour la sécurité de ces services, si vous ne pouvez pas voir ne peut être efficacement protégé.

La technologie de sécurité spéciale de surveillance continue et une réponse rapide: Toute sécurité et de défense seront compromis, afin de fournir une gamme de surveillance et de soutien, d'autre part, une attaque a une longue période d'incubation, alors que l'épidémie de temps extrêmement court, il est possible d'établir un mécanisme de réponse rapide afin de minimiser les instantanée de sécurité réduire le risque d'informations sur les actifs volé.

livraison sécurisée besoin d'être plus simple et efficace: Maintenant, de plus en plus des catégories de produits de sécurité, l'architecture est devenue de plus en plus la construction complexe, difficile, mais la plupart des entreprises ne disposent pas équipe de sécurité professionnelle, ce qui conduit à un grand nombre d'incidents de sécurité sont dus à des mauvais dispositifs de sécurité avec fuite de plomb deviendra plus simple et le renforcement de la sécurité efficace est en mesure de réduire considérablement le risque de sécurité de l'utilisateur.

lumineux ancienne par la suite fait une analyse détaillée des problèmes de sécurité intelligents. Il a conclu des problèmes de sécurité intelligents sont les suivantes:

Échappatoires et lacunes 1. Cadre du moteur AI peut entraîner des risques de sécurité. Par exemple tensorflow, vulnérabilités Caffe, même Python, les vulnérabilités NumPy pourraient être exploitées par des attaquants.

2. Utilisez l'échantillon contre le vieillissement AI. Il a proposé « des données est le nouveau code source », pensez fois intelligents, les mêmes données et le code peuvent conduire à des problèmes de sécurité.

3. moteur de détection de sécurité basée sur les résultats AI preuves et robustesse. Il croit que les résultats de la sécurité le moteur de test AI, en fait, est parfois pas exacte, les résultats dans l'ensemble échantillon est efficace, mais si l'expansion de l'ensemble de l'échantillon extérieur comment assurer efficace est toujours intéressant d'étudier.

4. L'intelligence artificielle est une épée à double tranchant, il est également susceptible d'être utilisé pour mener des attaques de sécurité.

Sur la base de la discussion ci-dessus, il a appelé tout le monde à travailler ensemble pour améliorer l'ère de l'environnement de sécurité de réseau intelligent, de se battre avec la technologie de production grise grâce à la coopération.

2, la sécurité des technologies de l'intelligence artificielle et de la réglementation juridique

Shen Kuo Wu, Université Normale de Beijing Law école associée ASTRI professeur-cum-criminelle, la sécurité du réseau des Nations Unies et conseiller principal cybercrime, la Cour suprême des experts-conseils et de contrôle, Internet Society of China Research Center du Secrétaire général

En tant qu'expert juridique, le professeur Shen Kuofu Wu laisser le public voit ici toutes les personnes morales de la pensée critique sur la sécurité de l'intelligence artificielle.

Tout d'abord, il décrit l'état actuel de l'intelligence artificielle, la gouvernance de la loi. À l'heure actuelle, de nombreux pays ont ou sont prêts à commencer la législation sur l'intelligence artificielle. Ceci est principalement pour deux raisons: 1, de saisir les priorités législatives; 2, l'intelligence artificielle a une série de risques. La législation américaine intelligence artificielle, principalement pour voir est plus de lois et règlements sur les aspects de pilotage automatique de l'intelligence artificielle qui se préoccupe du risque pour la sécurité des personnes, en Chine, plus l'accent sur les questions juridiques de la technologie elle-même. Pour la technologie de l'intelligence artificielle, il a cité la sécurité des risques face à la nature de l'intelligence artificielle.

Par la suite, conformément au style rigoureux de la loi, il a fait des jugements sur le sens et la définition de l'intelligence artificielle. Il croit que l'intelligence artificielle peut avoir deux définitions: 1) a la capacité de penser comme le comportement humain, système informatique rationnel; 2) un apprentissage automatique, l'acquisition des données caractéristiques des algorithmes et des systèmes informatiques. Pour des applications complexes et diverses de l'intelligence artificielle, il pense que nous devons définir la législation législatif et réglementaire pour chaque domaines d'application spécifiques et des niveaux. Algorithme et au niveau du système, comme la reconnaissance d'image, portrait utilisateur, conseiller en investissements financiers intelligents et d'autres niveau matériel et de l'infrastructure, il y a des robots, pilote automatique, véhicules aériens sans pilote, des choses. Ceux-ci exigent une attention particulière ciblées. Il a également proposé les trois principaux risques pour la sécurité des réseaux d'intelligence artificielle, y compris un risque pour la sécurité, la transparence et l'intelligibilité et algorithmes utilisent les données et la protection de la vie privée.

Wu professeur Shen Kuofu également en détail les questions de sécurité du système d'intelligence artificielle de faire une introduction détaillée, mis en avant « les nouveaux risques de sécurité du système d'intelligence artificielle de scène existent principalement dans des applications d'intelligence artificielle dans le matériel. »

Dans la perspective juridique de la sécurité des réseaux, la gouvernance de la sécurité de l'intelligence artificielle, il y a deux chemins: 1) Intelligence artificielle adaptation de l'application et l'intégration de matériel et de « Loi sur la sécurité des réseaux »; 2) les questions de responsabilité de la chaîne d'affaires, à savoir la mise en place d'un plan multidimensionnel pour la distribution .

Il a résumé la loi de l'intelligence artificielle a les points clés suivants et les tendances de la conclusion:

  • La législation et le développement de la technologie pour adapter, méfiez-vous la vitalité du marché trottoir;

  • lois AI pour régir une application particulière réglementation fondée conduira à la fragmentation et à la diversification;

  • À l'ère de l'intelligence artificielle pour la spécification douce deviendra la voie ordinaire des lois sur la cybersécurité gouvernance, tout en haut vers le bas traditionnel, des idées de gouvernance fondées sur le droit à la pensée inductive a progressivement pas tâche réglementaire compétente de l'ère de l'intelligence artificielle.

  • 3, la maîtrise des risques à base intelligence artificielle et le moteur anti-fraude

    Huang Ling, Hui Un Jinke fondateur de sciences de l'information interdisciplinaire, l'Université de Tsinghua professeur adjoint, chercheur senior chez Intel Research

    Huang Ling les introduit pour faire du contrôle des risques financiers et l'expérience anti-fraude avec l'intelligence artificielle dans le rapport.

    Selon Huang Ling introduit dans les 5-10 dernières années, l'Internet production de frêne noir et le développement de la production est très prospère, menant au financement de l'Internet d'aujourd'hui, les institutions bancaires sont tous confrontés à une division organisée du travail et des technologies de pointe (intelligence artificielle technologie) production d'attaque noire. Noir et gris pour la production de ces réserves, il y a maintenant des solutions sur le marché, mais ils sont souvent difficiles à éviter, car les solutions actuelles sont principalement basées sur ces règles ou mécanismes pour surveiller ces programmes doivent construire se sont produits dans le passé comportement frauduleux, mais maintenant face à la bande, attaque spécialisée, la méthode traditionnelle de contrôle des risques et lutte contre la fraude, il y a quelques problèmes dans la couverture et la précision, et ne peuvent pas répondre à de nouvelles fraudes.

    cloche jaune alors proposé moteur d'intelligence artificielle de universel d'entreprise ils construisent Hui Un Jinke à base de semi-supervisé système AI actif. Dans ce moteur peut être basé sur un petit (ou non) des étiquettes, la liaison aux scénarios de clients actifs pour le contrôle de l'air et la détection des fraudes.

    Huang Ling a introduit l'apprentissage de la machine semi-supervisé au public ici. Ceci est une méthode de combinaison de regroupement et de classification associée à l'utilisateur, qui est mis en oeuvre en tant que graphique de modélisation Laplacien de solutions harmoniques. Mais augmentera à mesure que le nombre d'utilisateurs a connu une croissance exponentielle de cette façon, il est manifestement pas applicable dans les dizaines de millions d'abonnés. Ils ont proposé une méthode approximative de la résolution d'un schéma de relation approche relationnelle pour agrandir une petite carte, après dessin fait sur une petite Laplace remappant back SOLVED go, ce qui assure qu'ils peuvent sur dix millions (cent millions même ) calcule l'utilisateur.

    Sur la base des techniques ci-dessus, ils ont fait bell net des produits anti-fraude », le produit peut utiliser l'intelligence artificielle pour analyser des quantités massives de données des données comportementales, dans les types et les caractéristiques sans atteinte à la vie privée, sans connaissance préalable de la fraude, vous pouvez toujours prendre l'initiative identifier les comportements anormaux et d'association dix millions d'utilisateurs. Sa couverture pour atteindre 80%, tandis que le taux de précision est aussi élevé que 99,6%. Ensuite, deux cas d'utilisation de cloche jaune fournisseur d'électricité en ligne pour le public ici a présenté son effet de reconnaissance.

    4, les normes de sécurité des véhicules intelligents et la technologie de réseau

    Luo Lei, Université de science et Embedded Technology Software Engineering Center, professeur, applications de l'industrie de la télématique Comité de sécurité réseau Secrétaire général

    Professeur Luo Lei dit dans le rapport des quatre éléments, à savoir les normes de sécurité des réseaux de véhicules intelligents à la maison et à l'étranger, les technologies de sécurité réseau intelligent auto étranger, voiture de papier blanc de sécurité réseau avec la Commission, les directives et les règles des normes de sécurité réseau, et enfin elle a brièvement a présenté les alliances de l'industrie de la télématique de base et les applications embarquées UESTC recherche et centre industriel du génie logiciel.

    Professeur Luo Lei pense que l'industrie automobile est dans une période critique de changement, comme il y a dix ans que le développement des téléphones mobiles, sont en permanence l'intelligence et liés au réseau. En même temps, il est apparu la sécurité. Il y a deux en termes de sécurité: la sécurité et la sécurité. Le premier est un coffre-fort, fiable, fait référence à la protection de l'environnement de l'appareil externe des risques, et ce dernier comme la sécurité et la confidentialité, il se réfère à l'équipement de protection contre les dommages de l'environnement extérieur.

    Avec le professeur Hou Luolei introduit aux États-Unis, le Japon, la Grande-Bretagne, l'UE, l'ISO, la Société d'ingénierie automate International (SAE), l'UIT-T (UIT), l'Organisation des Nations Unies, l'Institut européen des normes de télécommunications et les normes pertinentes de la Chine. La Chine a proposé une lignes directrices nationales de construction de l'industrie réseau automobile des normes à cet égard, le guide comprend réseau intelligent reliant système standard automobile, les normes d'information et de communication, les produits électroniques et les normes de service, transport intelligent d'abord le système standard et système standard de gestion du renseignement du véhicule.

    Sur le plan technique, le professeur Luo Lei croit que le matériel embarqué évolue d'un contrôleur d'unité autonome est un contrôleur de système multi-domaine, qui répond aux exigences des fonctions de plus en plus de calcul. Pour la technologie des véhicules intelligents, HIS son alliance spécification proposée SHE (matériel sécurisé Extension), et propose trois niveaux de sécurité. En outre TCG, AUTOSAR, TEE a également développé une série de spécifications techniques.

    Le professeur Luo Lei a averti que maintenant beaucoup de gens dans l'industrie croient que 2020 sera la production de masse de pilote automatique, mais les lois et réglementations nationales en vigueur est encore faible, mais aussi notre sécurité commune et les normes techniques pertinentes et légiférer ensemble.

    Avec Houluo Lei a présenté le travail de l'Université des sciences et de la technologie électronique embarqué Software Engineering Center. Selon le professeur Luo Lei, à l'heure actuelle le Centre a entrepris l'étude des normes de sécurité des réseaux électroniques automobiles et incubation société automobile de sécurité réseau électronique « Guangdong est Chen Information Technology Co., Ltd », comme Chen principal a lancé un des produits de sécurité réseau et de services, et a voiture de production.

    5, les risques de sécurité des applications d'intelligence artificielle

    Lee Kang, 360 chef d'équipe de recherche de sécurité intelligente

    Lee Kang-360 est non seulement chef de l'équipe de recherche de sécurité intelligente ou Disekt, SecDawgs fondateur du clan du FCT, xCTF et Lotus bleu renaissance clan, 2016 DARPA Grand Challenge Cyber gagnants finaux. Selon son introduction, la DARPA a tenu ce défi Cyber pour la première fois dans son attaque globale du réseau et jeu de défense, le match a duré trois ans, est un entièrement automatisé, sans combat de CTF d'intervention humaine, et, finalement, leurs résultats sont exposés dans le Musée d'histoire américaine dans.

    Lee Kang énumère ensuite les raisons pour lesquelles les questions de sécurité concernent AI. 1) AI a provoqué une série de problèmes de sécurité, tels que les événements Uber, 2) Intelligence artificielle / étude approfondie dans la vie « appliquée avec succès », par exemple, peut être détectée par les étudiants de la fin et laisser la reconnaissance précoce, l'analyse de la hausse du taux des étudiants et la même chose peut aussi l'utiliser pour brosser la fente après, l'évaluation ou à la brosse code de vérification de l'image.

    Il a présenté son idée que: la sécurité et le noyau de l'affrontement. Il a ensuite cité les types d'attaques que l'ère de l'intelligence artificielle peut faire face.

    Le premier est l'apprentissage automatique conflictuel. Ceci est également le principal centre de recherche universitaire. Mais Lee Kang que bien que ce soit un gros problème, mais pas la principale attaque dans la pratique.

    Suivi par le modèle de la porte arrière avec des défauts. Cela se reflète dans la formation du modèle est toujours basé sur des données de formation, en cas de données au-delà de la portée du modèle, et le modèle provoquera le système à faire quoi que ce soit des décisions de mal. D'autre part, si les modélistes ajouter modèle de porte dérobée malveillants en plus du modèle normal, il peut tromper l'essai normal est.

    Le troisième est un logiciel d'apprentissage de la profondeur de la sécurité. La profondeur actuelle de l'application de l'apprentissage hiérarchique sont en fait, dans la couche d'application comprend une logique de programme, et le modèle de données; trame de couche vers le bas pour, par exemple tensorflow, Caffe, de la flamme et analogues, et puis vers le bas dépend de la couche de cadre, et analogues, comprenant un python . Une vulnérabilité existe dans ces niveaux pourrait causer des problèmes de sécurité.

    Une autre est des attaques de pollution des données. Les applications typiques pour la profondeur de son apprentissage - reconnaissance d'image, par exemple. Lee Kang pour identifier image la plus commune de la reconnaissance de l'écriture manuscrite, par exemple, il dimensionnalité réduction de la machine de compression d'image pour obtenir une erreur judiciaire « 7 » à « 1 », le mouton sera pris pour un loup.

    6, de la sécurité et de la confrontation modèle AI Paddle Boîte à outils

    Gao Lei: technicien de laboratoire de sécurité Baidu

    Au début du rapport, Gao Lei a donné le public a cité deux exemples d'attaques hypothétiques. La première est l'ajout d'un fond sonore de perturbation lors de la reconnaissance vocale, le résultat de reconnaissance peut être modifiée par le son d'arrière-plan, qui peut être par exemple un numéro ou un sabotage des informations clés. Le deuxième exemple est un attaquant peut soumettre une photo, j'ai ajouté une petite perturbation du visage humain au système de paiement des commissaires aux comptes, donc il peut payer pour chaque paie visage de brosse par d'autres.

    Ces deux exemples sont le noyau qui génère des échantillons de front en ajoutant une petite perturbation. Gao Lei a ensuite énuméré deux attaques contre l'échantillon « routine ». Comme la confrontation entre l'échantillon peut être migration de modèle fonctionnel similaire, si un attaquant peut d'abord utiliser des fonctions de boîte blanche comme échantillon de génération de confrontation, l'échantillon à des attaques usurpation contre la boîte noire, ceci est une routine. La version améliorée d'une routine afin de générer de meilleures performances par rapport à un échantillon de plus modèle boîte blanche. Une autre routine est une entrée donnée, l'algorithme de recherche utilisé par la boîte noire, est obtenue contre l'échantillon par rapport à l'échantillon et l'entrée à une boîte noire pour obtenir des résultats de classification. Pour les deux routines ci-dessus, Gao Lei a présenté les deux cas en détail: FaceNet attaque boîte blanche et le visage que sur l'attaque de service de boîte noire.

    Enfin Gao Lei introduit Baidu Paddle contre le jeu d'outils d'échantillons, l'algorithme de génération échantillon par rapport à une boîte blanche comprennent FGSM, BIM, BIM + M, DeepFool, JSMA analogues. Peut trouver des informations plus détaillées sur github: http: //github.com/PaddlePaddle/models/tree/develop/fluid/adversarial

    7, scénario de sécurité portrait utilisateur

    Huang Yajun, Beijing Technology Co., Ltd en tant que haut algorithme d'experts

    Pour un utilisateur d'affaires irait à l'information tout au long Collect ses processus d'affaires afin de construire un portrait de l'utilisateur, de sorte que le marketing de précision et d'évaluation de crédit. Huang Yajun dans le rapport parle de cette question pour trois points: 1, comment améliorer la qualité de la collecte de données, 2, comment peser la valeur qui est un risque élevé et que les utilisateurs de haut portrait, 3, pour établir la profondeur et l'importance du portrait de l'utilisateur.

    Tout d'abord Huang Yajun mentionné dans l'utilisateur final d'entreprise en rassemblant les données des clients, mais dans ce processus, en raison à travers l'Internet entier, qui donnent aux utilisateurs un portrait des entreprises entre l'utilisateur et les systèmes d'entreprise incontrôlables. Par exemple, une capacité noire et grise de connaître la mise en uvre d'une logique d'affaires de l'APP, il peut aller aux données de construction selon cette logique, aux interfaces de pinceau, beaucoup d'ordures ou de l'enregistrement. Cela apportera le risque de perte de valeur, plus important encore, il pollue les données de l'utilisateur, ce qui entraîne une distorsion du portrait de l'utilisateur. Huang Yajun mentionné un ensemble de système de contrôle des risques, ils ont construit pour ce problème, du client dans le journal d'enregistrement dans les activités de marketing à la livraison des transactions, l'examen des produits et ainsi de suite. Un tel système de contrôle des risques peut grandement améliorer la qualité des données d'image.

    Huang Yajun a ensuite présenté la question de savoir comment valoriser et les utilisateurs de l'évaluation des risques. Pour une entreprise, que ce soit fait ou risque d'évaluation de la prise de décision, est basée sur la technologie qui est-portrait de l'utilisateur. Comment réduire les faux positifs dans le portrait de l'utilisateur tout en augmentant la valeur de la conversion est une question très importante. Dans cette considération doit être l'utilisateur portrait en plan à deux dimensions constitué de valeur et le risque d'une évaluation complète, pour ceux à haute valeur à haut risque alors que l'utilisateur ne soit pas directement lose, mais ne peut pas être complètement mis, ce qui oblige l'utilisateur à la profondeur de construction portrait, afin de réaliser soi-disant positifs faibles faux et taux de conversion élevé.

    portrait profondeur de la soi-disant utilisateur, que les données utilisateur (séquences d'action, réseaux, etc.) étude de caractérisation plus abstraite (espace continu multi-dimensionnelle), les données de caractérisation autant que possible de conserver leurs informations, ce qui rend plus approprié pour la scène de l'exploration de données complexes.

    Huang analyse Yajun des avantages et des inconvénients du portrait utilisateur traditionnel portrait onglets profondeur de l'utilisateur. Pour le portrait conventionnel utilisateur à onglets, son étiquette est principalement basée sur l'entreprise et développé, il peut être une forte explication et facile à appliquer des politiques commerciales et statistiques, mais ce n'est un portrait abstrait de données utilisateur dans une seule dimension, si vous voulez généralisation entre les différentes entreprises sera très difficile. Le portrait de profondeur de l'utilisateur peut apprendre les caractéristiques des données lui-même, il est facile d'appliquer des tâches complexes algorithmes entre les différents services pour sa capacité de généralisation est également très forte. Bien sûr, parce qu'il applique à beaucoup de technologie d'apprentissage en profondeur, elle apporte aussi une étude approfondie des inconvénients, à une mauvaise interprétation.

    8, le côté hôte intelligence de détection d'intrusion

    SE Wei, Ali nuage algorithme Ingénieur Sécurité

    Si le rapport précédent a été considéré du point de vue du côté client pour examiner les questions de sécurité, alors il Wei de ce rapport est fait à partir du côté hôte. SE Wei a présenté la situation actuelle face à des processus anormaux Ali nuage, expliquent d'autre part le schéma traditionnel de détection unique et multi-dimensionnelle et la profondeur des programmes d'apprentissage, et l'évolution de la méthode de détection résumée.

    Pour les failles de sécurité du côté hôte du nuage a deux directions principales, une source d'intrusion d'accueil pour les locataires, une autre pour l'invasion de l'infrastructure cloud. Pour la dernière protection, en fait, semblable à une grande protection de l'entreprise de leur entreprise, leurs données sont simples, telles que la configuration du serveur est similaire à l'exécution d'un script, les équipes de maintenance sont fondamentalement les mêmes. Ainsi, l'utilisation de base révèlent tous les détails, le modèle de la langue, la connaissance du domaine peut être une bonne solution.

    Mais pour l'ex-protection est plus compliquée, car de nombreuses entreprises différentes petites et moyennes entreprises dans le nuage, que ce soit le fonctionnement et la maintenance, la planification et le processus est donc encore très trouble, il n'y a pas de norme uniforme, donc il y a une sécurité automatisée unifiée modèle de protection.

    Pour résoudre ce problème, il Wei, nous décrivons deux méthodes, apprentissage itératif et l'apprentissage en profondeur. Itératives apprentissage HE Wei mentionné dans cet apprentissage semi-supervisé un peu semblable aux orateurs précédents, est d'utiliser une petite quantité d'annotation manuelle d'échantillons pour la formation d'apprendre, apprendra une nouvelle variante de comportement modèle, puis artificiellement appris les nouvelles caractéristiques comportementales des échantillons ont ensuite été placés dans l'apprentissage apprentissage itératif. Mais le modèle itératif est difficile d'apprendre un comportement distant, alors quand l'itération dans une certaine mesure, il n'y aura pas d'amélioration de la performance.

    étude approfondie dans un concentré fermé peut avoir une bonne performance. Alors Ali nuage a également essayé d'utiliser le modèle de détection de séquence de commande de construction RNN. Ce modèle peut être étendu à la détection de séquences plus longues, une gamme plus large de sa perception. Ils ont trouvé par des expériences qui ont été grandement diminué modèle basé RNN-Loss. Mais il a dit Wei il favorisera également ouvert cette méthode nécessite beaucoup de travail à faire.

    En conclusion, Ali nuage l'année dernière et demi, le taux d'abandon global rapporté a amélioré 89%, soit une amélioration de 8% caractérisé par l'expression, un processus de mot a augmenté de 10% en dehors des règles de variantes trouvées dans 12. SE Wei a mis en avant, du point de vue de la perception, les modèles intelligents ont évolué à partir d'un modèle statistique au modèle d'apprentissage itératif, le modèle va évoluer à l'apprentissage en profondeur.

    9, l'évaluation et les tests de sécurité des produits de voix intelligente

    Chao, national d'information sur la sécurité de l'industrie du développement Centre de recherche

    Le rapport de Chao est divisé en trois éléments, la première, il suffit de trier l'histoire du développement de l'industrie vocale intelligente en Chine, suivie par la décomposition en fonction de la composition et l'utilisation des haut-parleurs intelligents discuté des questions de sécurité en détail haut-parleur intelligent, enfin introduit l'industrie de la sécurité nationale de l'information travail de développement Centre de recherche.

    Selon Zhang Chao introduit, le développement industriel de la voix intelligente de notre pays a connu quatre étapes: 50 - la petite enfance technique dans les années 1970, principalement comme une uvre représentative de l'Académie chinoise des sciences Institut de l'acoustique, 80-- étape de percée technologique dans les années 1990, lorsque notre intelligence voix technologie de base proche du niveau avancé international, mais le degré des besoins de produits à l'amélioration; 90-- stade industriel de 10 ans, les entreprises ont été créées voix intelligente, les technologies vocales intelligentes ont été progressivement utilisés dans diverses industries, stade de l'application rapide 10 ans plus tard, afin de synthèse vocale, reconnaissance vocale comme la voix représentative de la technologie de base ne peut continuer à faire des percées, la possibilité de produits et d'applications augmente.

    Suivi par une analyse de l'enceinte intelligente Chao, liste complète suit haut-parleur intelligent et aspects pertinents de la composition, et comme base de discussion sur les questions de sécurité des haut-parleurs intelligent.

    Il croit que la présence intelligente de sécurité des haut-parleurs dans quatre domaines:

    Logiciel: par exemple, l'algorithme lui-même défaut ou erreur exécution d'instructions et ainsi de suite;

    Matériel: par exemple, les attaques sonores (tels que les ultrasons), le matériel lui-même vulnérabilités;

    Réseau: comme les intrusions réseau, l'implantation des chevaux de Troie, le risque de transmission;

    Données: par exemple, la divulgation de renseignements personnels, les fuites d'information voiceprint, le risque de données à forte intensité occasionnée.

    En outre, il est considéré comme plus de vulnérabilités du système et cheval de Troie par rapport aux dispositifs de sécurité réseau traditionnelles pour PC et serveurs, la sécurité du réseau sera présent pour les téléphones mobiles, haut-parleurs, téléviseurs, réfrigérateurs, climatiseurs, les automobiles et tous les autres appareils IdO. Avec l'augmentation des équipements IdO, des mesures de sécurité adéquates pour faire face aux en termes de technologie et le mécanisme est très urgent.

    Développement national industrie de l'information de sécurité Centre de recherche de l'évaluation Laboratoire d'intelligence artificielle actuellement en construction dans les procédures et les spécifications d'essai normalisées, construire riche ensemble de données de test, la construction d'une variété d'environnement de test standard, plate-forme ouverte pour la construction d'une ressource partagée.

    Ce qui précède est un rapport détaillé AITech sommet de l'intelligence artificielle et le contenu sous-forum de sécurité.

    Écriture cargaison sèche de classe | « Lujiazui Financial City camp d'entraînement Eagles, » le lancement de la première leçon
    Précédent
    « Alpha: Wolves retour de chemin avec » l'actrice concept de médias étrangers comme « comme un homme ivre, comme l'école juvénile »
    Prochain
    Quelles sont les conséquences de la réforme agraire rurale, nous avons sur le marché immobilier?
    CES2019 Review: Intel va mener l'industrie dans une nouvelle ère de l'informatique
    Li Ning PDG ciel mouche: +8010000 route cent millions portrait dynamique des données de l'appareil frontal intelligent, aider ville sûre
    « La légende de la naissance du » pignon fixe 9.7, adolescent bidonville regardant face au vent retour dynamitage
    15e anniversaire du « Monster Hunter » pour commémorer la naissance du public vidéo
    Article peigner le marché boursier a connu en fait une sorte de trois décennies
    dialogue Qualcomm Qualcomm entrevue avec --CES2019 Automotive Internet 5G
    équipe pirate outre-mer « éléphant blanc » soudainement devenir actif, de lancer des attaques contre nos unités spécifiques de pays et d'individus
    « Halo illimité » co-développeur de la nouvelle « Stone » publié
    Insister prononciation et révision de la prononciation, ce qui est plus le gardien de la culture des caractères chinois?
    crise du cinéma et de l'industrie de la télévision était en cours, qui est le vrai coupable?
    Le premier amour du public Granville croissance du passé - en particulier des invitations