【摘 要】
:
随着云计算、大数据的发展,人工智能应用日益普及。从小巧时尚、易于携带的智能可穿戴设备到影响和改变人类生活的智能缴费、自动驾驶、智慧交通,人工智能在方便人们生活、工作的同时,也不知不觉中给使用者带来越来越多的安全隐患。文章以人工智能的安全分析为主题开展论述。首先回顾了人工智能近半个世纪的发展历史和应用现状;接着从当前的研发应用、技术发展等方面分析了其面临的安全风险;然后从构建安全监管框架、制订安全标
【机 构】
:
北京市公安局石景山分局指挥处,云南警官学院
论文部分内容阅读
随着云计算、大数据的发展,人工智能应用日益普及。从小巧时尚、易于携带的智能可穿戴设备到影响和改变人类生活的智能缴费、自动驾驶、智慧交通,人工智能在方便人们生活、工作的同时,也不知不觉中给使用者带来越来越多的安全隐患。文章以人工智能的安全分析为主题开展论述。首先回顾了人工智能近半个世纪的发展历史和应用现状;接着从当前的研发应用、技术发展等方面分析了其面临的安全风险;然后从构建安全监管框架、制订安全标准、加强关键技术研究等方面提出了必要的管理、建设及研究建议;最后从时代的发展趋势展望了人工智能未来的安全前景。
其他文献
多风井通风矿井的共用进风系统,巷道结构较为复杂,其摩擦风阻值较难测算,本文就此问题进行了一番探索,研究出一种新的测算办法。它不仅能测算共用进风系统的摩擦风阻值,还可测算出
<正>从1993—1995年,美国机器人的销售呈现出一派史无前例的繁荣景象,以美国为基地的机器人公司获得自1992年以来最高的25%的年均销售额增长率,机器人的台数年均增长30%.
<正>当前,国内工业生产已大量使用机器人,其中用于焊接生产的约占60%多.而能将机器人用于焊接生产的部门和行业也非常广泛,譬如:汽车、摩托车、工程机械、农业机械以及家电产
针对当前很多网站中虚假下载链接过多的问题,文章基于特征提取及机器学习技术,提出了一种基于特征提取的有效下载链接识别方案DLRS,用于辅助用户判别网页中的下载链接是否真实有效,从而避免用户因为点击虚假下载链接而导致的安全威胁。同时,该方案还能使用户从很多嵌入有广告信息的链接中找到有效的下载链接,提高下载的效率。文章利用散布矩阵的方法完成特征提取,利用线性回归建立模型,最后利用梯度下降法找出最优解。测
文章在基于属性加密技术的基础上提出了面向雾计算的隐私保护与访问控制方案,并以车联网为例介绍了该方案的具体实现。采用该方案后,雾节点与终端用户之间的交互信息均以密文传递,只有满足访问策略的终端用户或者雾节点才可以解密信息。该方案可赋予数据保护自身的能力,使得数据在不依赖第三方的情况下保证自身机密性并实现灵活的访问控制,从而实现雾计算中的隐私保护与访问控制。
软件系统变得日益庞杂,由软件自身问题所带来的安全隐患也日趋明显。软件安全涉及几乎所有应用信息系统的用户,如果软件安全得不到有效保障,那么隐私泄露、远程操控、秘密监听等一系列安全问题都会给人们带来极大威胁。因此,检验软件是否安全、软件是否真的是用户所期望的软件、软件本身是否存在后门以及软件证书是否真实可信,成为当前亟待解决的问题。针对上述问题,文章构建了基于SGX的证书可信性验证方法,并以此为基础开
目前的图像显著区域提取技术仅针对无噪声图像或者没有分析噪声对提取技术的影响。文章提出一种图像显著区域提取新方法,该方法将自适应调节核函数应用在图像显著区域获取中。根据具体图像像素点与周围小区域的差异性来判断该位置的显著性。差异性是与自适应调节核函数有关的单调下降函数。该算法采用多尺度融合的方法获取整幅图的显著区域,对无噪声图像进行显著区域提取分析取得了较好效果。在图像含噪时与两种现有显著区域获取方
面向Weblog的协同聚类算法具有同时发现用户聚类及与之对应的页面聚类的能力,已成为Weblog数据挖掘的重要研究内容。由于现有的面向Weblog的协同聚类算法大多采用硬划分方法将用户和页面分配到聚类,因此,无法很好地处理聚类边界的问题,即一个用户可能属于多个聚类,从而影响了聚类质量。该文给出了一种面向Weblog的模糊协同聚类FCOW(Fuzzy CO-clustering for Weblog
可信计算技术为信息系统安全管理提供了新的手段与能力,相应的也需要不同于 传统安全管理和信任管理的管理模型.文章针对高安全等级信息系统的管理需求,基于可信计 算技术为
随着5G网络的发展,异构网络逐渐成为5G网络的研究重点。而异构签密方案可以保证不同密码体制下数据之间的机密性与不可伪造性。文章首先对一个无证书密码体制下的签密方案进行安全性分析,指出该方案不满足签名的不可伪造性,即存在恶意的KGC可以对签名进行伪造。为了提高原方案的安全性,文章提出了一种新的签密方案,同时将该方案扩展到传统公钥密码体制到无证书密码体制下的异构网络环境中。该方案克服了原方案存在的安全