人工智能与安全概述(2013年11月4日发布于计算机与通信安全会议)

本文主要是介绍人工智能与安全概述(2013年11月4日发布于计算机与通信安全会议),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、前言

二、摘要

三、WORKSHOP OBJECTIVE(研讨会目标)

四、 TOPICS OF INTEREST(感兴趣的话题)

与安全相关的学习理论主题

安全应用程序

安全相关人工智能问题

五、译者注


一、前言

开学事多,好久没有更新博客了(好久没有认真学习了)。深刻检讨,好好学习,天天向上。

经过了一段时间的学习(假学习),发现其实自己做安全领域更好一些,因为所有的专业老师都是安全领域的。但是自己不知道为啥,对机器学习情有独钟。唉,孽缘,孽缘。所以,两个领域都多了解了解吧,更深入了解之后,再定自己到底做什么。

如果你有什么问题,希望跟我能够一起交流,除了通过博客交流外,欢迎你加入我的QQ群,一起交流有关于机器学习、深度学习、计算机视觉有关内容。目前我处于广泛涉猎阶段,希望我们能够一起沟通。下图是我的群二维码:

今天看到一篇文章,是关于人工智能和安全的,确实现在人工智能比较火热,但是人工智能安全性等问题,关注度还是没有深度学习火热。但这个确实是很重要的问题。所以把这篇文章尝试翻译,分享给大家,希望大家喜欢,大家有什么想法,有什么意见,欢迎与我一同讨论。

这篇文章的题目是《Summary/Overview for Artificial Intelligence and Security

二、摘要

人工智能与安全研讨会(AISec)关注人工智能(AI)和机器学习在对抗性环境中的理论和应用,例如安全和隐私应用,相对应的,通过使用大规模AI方法对安全和隐私产生了影响。研讨会是包含应用、算法和理论的首要场所,并继续吸引来自不同研究人员的意见,他们解决了这个不断增长的领域中新出现的问题。AISec为安全、隐私、人工智能和学习社区的研究人员提供了一个论坛,用于讨论智能技术在安全和隐私应用中的作用,并向人工智能和学习社区展示这些问题的独特需求。

人工智能(AI)、机器学习(ML)和数据挖掘在安全和隐私问题上的应用前景正在不断扩大。这些技术提供的分析工具和智能行为使得人工智能和学习对于拥有大量数据或需要对不断变化的情况作出快速反应的领域的自动实时决策变得越来越重要。特别是,这些智能技术为涉及通过云计算扩展的大数据分析的安全问题提供了新的解决方案。在安全敏感领域使用学习方法为安全研究开辟了新的领域,在这一领域,对手可能试图误导或躲避智能机器。AISec研讨会提供了一个展示和讨论安全/隐私与人工智能和机器学习融合的新发展的场所。

AISec连续六年成为在ccs工作并对安全、隐私、AI和ML结合感兴趣的研究人员的首选会议场所。过去一年,AISec社区内开展了大量活动,首先是Dagstuhl研讨会,然后是第五次AISec研讨会。这种激增有几个原因。首先,机器学习、数据挖掘和其他人工智能技术在从大数据中提取知识、态势感知和安全智能方面发挥着关键作用。其次,像谷歌和亚马逊这样以数据为中心的公司正越来越多地探索和部署学习技术,为客户解决大数据问题。最后,这些趋势正在使公司及其客户切实接触到智能技术。因此,研究人员正在探索这些学习技术,作为安全/隐私问题的潜在解决方案,同时也作为需要保护的新的潜在隐私/安全漏洞。

三、WORKSHOP OBJECTIVE(研讨会目标)

AISec研讨会是一个将实际安全问题与人工智能和机器学习的发展结合起来的场所。在做这件事的过程中,研究人员也在开发这一领域特有的理论和分析,并探索各种各样的主题,包括在博弈论对抗环境中学习,隐私保护学习,以及垃圾邮件和入侵检测的应用。AI和ML提供了一组有用的分析和决策技术,这些技术正被不断增长的实践者社区所利用,包括在具有安全敏感元素的应用程序中。然而,虽然安全研究人员经常利用这些技术来解决问题,而AI/ML研究人员开发用于大数据分析的技术,但这些社区只能将有限的注意力放在另一个方面:在安全研究中,AI/ML组件通常被视为黑盒解算器。相反,学习社区很少考虑应用其算法所带来的安全/隐私影响。虽然这两个社区通常关注不同的方向,这两个领域在哪里相遇,但有趣的新问题出现了。这已经为两个社区提出了许多新的问题,并创建了一个新的研究分支,称为安全学习。在这个交叉点内,AISec研讨会已经成为这一独特研究融合的主要场所。

 

四、 TOPICS OF INTEREST(感兴趣的话题)

就作者和读者而言,我们征集了以下(但不限于)研究主题的论文:

与安全相关的学习理论主题

对抗性学习

稳健统计

在线学习

随机博弈中的学习

安全应用程序

计算机取证

垃圾邮件检测

网络钓鱼检测与防范

僵尸网络检测

入侵检测与响应

恶意软件识别

作者身份识别

大数据安全分析

安全相关人工智能问题

分布式安全推理与决策

安全多方计算与密码方法

隐私保护数据挖掘

自适应侧信道攻击

验证码的设计与分析

人工智能获得信任和声誉的途径

通过智能探测进行漏洞测试(例如,模糊化)

内容驱动的安全策略管理和访问控制

生成训练集和测试集的技术和方法

异常行为检测(例如,为了防止欺诈、认证的目的)

 

五、译者注

这篇文章只是一个简述,对于想深入研究相关领域的人来说,重点的地方就是上面的感兴趣的话题,比较专业的术语,有些翻译可以不是很好,以后慢慢研究,慢慢完善。这是一次新的开始,新的尝试,会很难,但是也会一直坚持下去。

当年没有好好学英语,现在知道英语的重要性,所以通过写博客,翻译英语论文来提升自己的英语水平。当年欠下的,以后是要自己慢慢还的。所以啊,希望每一个看到这篇博客的人,如果你有梦想,就要全力以赴去追寻,不要因为困难就放弃,因为困难就退缩,有些东西,是逃避不了的,那我们就勇敢去面对。

加油!

这篇关于人工智能与安全概述(2013年11月4日发布于计算机与通信安全会议)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/420772

相关文章

《计算机英语》Unit 1 Computer Overview 计算机概述

期末试卷组成 1、选择20道 2、判断20道 3、词汇翻译(单词+词组,参照课后习题) 4、翻译2道(一道原题,参照作业) SectionA About Computer 关于计算机 algorithm          n.  算法  operate          v.  操作  digital           adj. 数字的  integrated circuit

人工智能机器学习算法总结神经网络算法(前向及反向传播)

1.定义,意义和优缺点 定义: 神经网络算法是一种模仿人类大脑神经元之间连接方式的机器学习算法。通过多层神经元的组合和激活函数的非线性转换,神经网络能够学习数据的特征和模式,实现对复杂数据的建模和预测。(我们可以借助人类的神经元模型来更好的帮助我们理解该算法的本质,不过这里需要说明的是,虽然名字是神经网络,并且结构等等也是借鉴了神经网络,但其原型以及算法本质上还和生物层面的神经网络运行原理存在

人工智能做音乐

0 别人做的音乐demo https://yun.baidu.com/share/link?shareid=1799925478&uk=840708891 1 为什么人工智能能做音乐? 最下面蓝色的部分是你输入的音乐。 从上图可以看出,input是一个个的点,然后通过input来相互结合生成灰色的点,经过几层的连接之后,最后的Output就是新生成的音乐,也就是黄色的点。 把黄色的点

9 个 GraphQL 安全最佳实践

GraphQL 已被最大的平台采用 - Facebook、Twitter、Github、Pinterest、Walmart - 这些大公司不能在安全性上妥协。但是,尽管 GraphQL 可以成为您的 API 的非常安全的选项,但它并不是开箱即用的。事实恰恰相反:即使是最新手的黑客,所有大门都是敞开的。此外,GraphQL 有自己的一套注意事项,因此如果您来自 REST,您可能会错过一些重要步骤!

【云计算 复习】第1节 云计算概述和 GFS + chunk

一、云计算概述 1.云计算的商业模式 (1)软件即服务(SaaS) 有些景区给游客提供烧烤场地,游客需要自己挖坑或者砌烧烤台,然后买肉、串串、烧烤。 (2)平台即服务(PaaS) 有些景区给游客提供烧烤场地,同时搭建好烧烤台,游客只需要自己带食材和调料、串串、烧烤。 (3)基础设施即服务(IaaS) 有些景区给游客提供烧烤场地,同时搭建好烧烤台,还有专门的厨师来烧烤,用户不需要关心前面的所有

WordPress网创自动采集并发布插件

网创教程:WordPress插件网创自动采集并发布 阅读更新:随机添加文章的阅读数量,购买数量,喜欢数量。 使用插件注意事项 如果遇到404错误,请先检查并调整网站的伪静态设置,这是最常见的问题。需要定制化服务,请随时联系我。 本次更新内容 我们进行了多项更新和优化,主要包括: 界面设置:用户现在可以更便捷地设置文章分类和发布金额。代码优化:改进了采集和发布代码,提高了插件的稳定

数据库原理与安全复习笔记(未完待续)

1 概念 产生与发展:人工管理阶段 → \to → 文件系统阶段 → \to → 数据库系统阶段。 数据库系统特点:数据的管理者(DBMS);数据结构化;数据共享性高,冗余度低,易于扩充;数据独立性高。DBMS 对数据的控制功能:数据的安全性保护;数据的完整性检查;并发控制;数据库恢复。 数据库技术研究领域:数据库管理系统软件的研发;数据库设计;数据库理论。数据模型要素 数据结构:描述数据库

AI赋能天气:微软研究院发布首个大规模大气基础模型Aurora

编者按:气候变化日益加剧,高温、洪水、干旱,频率和强度不断增加的全球极端天气给整个人类社会都带来了难以估计的影响。这给现有的天气预测模型提出了更高的要求——这些模型要更准确地预测极端天气变化,为政府、企业和公众提供更可靠的信息,以便做出及时的准备和响应。为了应对这一挑战,微软研究院开发了首个大规模大气基础模型 Aurora,其超高的预测准确率、效率及计算速度,实现了目前最先进天气预测系统性能的显著

计算机组成原理——RECORD

第一章 概论 1.固件  将部分操作系统固化——即把软件永恒存于只读存储器中。 2.多级层次结构的计算机系统 3.冯*诺依曼计算机的特点 4.现代计算机的组成:CPU、I/O设备、主存储器(MM) 5.细化的计算机组成框图 6.指令操作的三个阶段:取指、分析、执行 第二章 计算机的发展 1.第一台由电子管组成的电子数字积分和计算机(ENIAC) 第三章 系统总线

使用JWT进行安全通信

在现代Web应用中,安全通信是至关重要的。JSON Web Token(JWT)是一种流行的安全通信方式,它允许用户和服务器之间安全地传输信息。JWT是一种紧凑的、URL安全的表示方法,用于在两方之间传输信息。本文将详细介绍JWT的工作原理,并提供代码示例帮助新人理解和实现JWT。 什么是JWT? JWT是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间以JSO