ml 系统

We fuel our ambitions with our hard work and persistence every day to make our lives easier and convenient. That’s how humanity proceeds right! Spiderman is truly a visionary when he says “with great power, comes great responsibility”.

我们每天的辛勤工作和坚持不懈的努力使我们的雄心壮志使我们的生活更加轻松便捷。 这就是人类前进的方式! 蜘蛛侠说“ 能力强大,责任重大确实是一位有远见的人。

Machine Learning is one such power that boosts our convenience from Spotify’s suggestions based on our previous playlists to filtering spam and phishing emails. Though ML is an ingenious gift of advanced technology to us, it always remains in the ring succumbed by notorious malware and attacks.

机器学习就是一种强大的功能,它使我们从以前基于播放列表的Spotify的建议到过滤垃圾邮件和网络钓鱼电子邮件的便利性增加。 虽然ML是我们对先进技术的独到恩赐,但它始终被臭名昭著的恶意软件和攻击所笼罩。

Every business develops with the Trust of its customers and investors. This trust remains in place only if the customer’s data is not compromised and privacy is maintained. As we know, this has now become an uphill task with Data being the new fuel. Every organization big or small is racing against time to protect themselves and their clients from data breaches.

每一项业务都是在客户和投资者的信任下发展的。 仅当客户的数据没有受到损害并且保持隐私时,这种信任才会保留。 众所周知,随着Data成为新的燃料 ,这已经成为一项艰巨的任务。 每个大小的组织都在与时间赛跑,以保护自己和客户免遭数据泄露。

In this article, I will tell you the 5 good reasons why it is high time to protect your ML systems diligently.

在本文中,我将向您介绍5个充分的理由,说明该是时候该勤奋地保护您的ML系统了。

1. Data Theft: We expect eCommerce to surpass the trillion-dollar mark and obviously leading to a booming increase in digital frauds too. One such fraud is card-not-present fraud (CNP) which Juniper Research report says is expected to reach $130 billion by 2023. Another alarming news is that almost fifty percent of the eCommerce companies have fallen victim to it already.

1.数据盗窃:我们预计电子商务将突破万亿美元大关,并且显然也将导致数字欺诈的迅猛增长。 Juniper Research报告称,这种欺诈是卡不存在欺诈(CNP),预计到2023年将达到1300亿美元。另一个令人震惊的消息是,近50%的电子商务公司已经成为其受害者。

2. Intellectual Property Theft: A patent is like a “Legal Monopoly” for your creativity and virtuoso (20 years by US Patent and Trademark Laws). In your corporate environment, the IP war may get worse than what is between Eminem and Iggy Azalea. These are the important forms of IP breaches seen in various sectors viz;

2.知识产权盗窃:一项专利就像是您的创造力和技巧的“法律垄断”(美国专利和商标法已有20年的历史)。 在您的公司环境中,IP战争可能比Eminem和Iggy Azalea之间的战争更糟。 这些是在各个部门看到的重要的IP违规形式。

a. Tech: Employees stealing computing solutions or outsourcing their work to make double paychecks.

一个。 技术:员工窃取计算解决方案或将工作外包以赚取双倍薪水。

b. Healthcare: Healthcare workers and pharmacists billing drugs beyond their authorization capacity.

b。 医疗保健:医疗保健工作者和药剂师在超出其授权能力的范围内对药物计费。

c. Education: Someone requesting for fake student loan grants.

C。 教育:有人要求提供虚假的学生贷款赠款。

d. Finance: Creation and Execution of fraudulent invoices of fake transactions.

d。 财务:创建和执行虚假交易的欺诈性发票。

3. Non-Compliance: Cyber Security laws in play are nothing less than corporate liabilities that come with a lot of checks and balances vis-à-vis.

3.不合规:网络安全法律正在发挥作用,无非是企业责任,而企业责任承担着许多制衡。

a. Full verbatim of Privacy Policy: According to the California Online Privacy Protection Act, 2004 every company which runs an online business and website or collects customer’s information (tracking or research purposes) residing in California (now covers almost the entire USA) must detail about its Privacy Policy eloquently in the website. This law explains the extent of the information collected, its purpose shared by a third party

一个。 隐私权政策的完整字词 :根据2004年的《加利福尼亚州在线隐私保护法》,每家在加利福尼亚州(现在几乎覆盖整个美国)经营在线业务和网站或收集客户信息(跟踪或研究目的)的公司都必须详细说明其隐私政策网站上雄辩地声明了隐私政策。 该法律解释了所收集信息的范围,其目的由第三方共享

b. Personal data in all terms is very different than Personal Information or Personal Identifiable Information (you might have referred to them interchangeably, but each has a specific legal classification) and even the Federal Trade Commission (FTC) needs to propose its privacy laws and stand by it.

b。 个人数据在所有方面都与个人信息或个人身份信息有很大的不同(您可能会互换使用,但每个人都有特定的法律分类),甚至联邦贸易委员会(FTC)都需要提出其隐私法并予以支持它。

c. Planning to spread your horizon outside the US. Great! But remember to book an appointment with your Lawyer. Data privacy laws outside the US are not parallel to US laws such as the EU’s GDPR bestows its citizens the right to collect, delete their information obtained by companies; while China’s data protection laws allow the Chinese government to interfere and save a copy of the source code of all software packages as well.

C。 计划将您的视野扩大到美国以外。 大! 但请记住与律师预约。 美国境外的数据隐私法与美国法律并不平行,例如欧盟的GDPR授予其公民收集,删除公司获得的信息的权利; 而中国的数据保护法允许中国政府干预并保存所有软件包的源代码副本。

4. Degraded QoS: Quality of Service sheds light on the complete performance of the computing service using which an attacker can easily transmit huge amounts of optimized grants in the system. By doing so, the attacker can decrease the QoS or enforce upturn to the human operators. A (QoS)-enabled network becomes vulnerable to another form of attack- the QoS attack. The QoS-enabled network, such as a differentiated services network, provides distinct classes of service at varying costs. This difference in the charging rates may incite a few users to steal the bandwidth or any other network-related resource.

4.降级的QoS:服务质量阐明了计算服务的完整性能,攻击者可利用该服务轻松地在系统中传输大量优化的授权。 通过这样做,攻击者可以降低QoS或对操作人员实施上调。 启用(QoS)的网络容易受到另一种形式的攻击-QoS攻击。 支持QoS的网络(例如差异服务网络)以不同的成本提供不同的服务类别。 收费率的这种差异可能会刺激一些用户窃取带宽或任何其他与网络相关的资源。

5. Analytics Poisoning: Data poisoning is the most potential threat vector in the financial industry, as it can pull off any AI-based security system breach. It is highly manipulative and goes unnoticed for eons while continually harming the data and breaking the trust of your clients. Forensic experts also find it extremely difficult to trace such a sophisticated yet vulnerable state vector, indicating that cloud-based infrastructure requires skilled security modules.

5.分析中毒:数据中毒是金融行业中最潜在的威胁媒介,因为它可以实现任何基于AI的安全系统漏洞。 它具有高度的操纵性,并且在不断损害数据并破坏客户信任的同时,也引起了人们的注意。 法医专家还发现,追踪这样一个复杂而易受攻击的状态向量极为困难,这表明基于云的基础架构需要熟练的安全模块。

In addition to good ML services, you need security which always guards and filters out the potential threats, kind of like a modern data gladiator. I hope you are now more aware of the urgent need for securing your ML systems. Good Luck!

除了良好的ML服务,您还需要安全性,该安全性始终可以保护和过滤潜在的威胁,就像现代的数据角斗士一样。 我希望您现在更加意识到保护机器学习系统的迫切需求。 祝好运!

Learn more about what we are building at Scanta here

在这里了解更多关于我们在Scanta构建的内容

翻译自: https://towardsdatascience.com/5-reasons-why-your-ml-system-needs-to-be-protected-b2f5ea0c0636

ml 系统


http://www.taodudu.cc/news/show-4514342.html

相关文章:

  • Amelia:下一代WordPress预订插件
  • E.03.09 China Tried to Slow Divorces by Making Couples Wait. Instead, They Rushed.
  • 基于ssm+vue的健身房管理系统
  • 医疗保健数据接口_为什么需要用于医疗保健业务的应用程序
  • 计算机基本操作小技巧
  • java中repeat什么意思_rep在音响上什么意思-功放上repeat-功放机repeat
  • 分类变量要编码成哑变量_停止对分类变量进行热编码
  • Elasticsearch7.6(windows版单机版)api使用及JD搜索高亮显示
  • WEB 前端面试题 (高能)
  • 计算机网络————Wireshark 实验
  • MongoDB——数据类型详解
  • 关于计算机固态硬盘正确的是,SSD的不正确使用说明,建议你们不要打开
  • ghost系统之家Ghost XP SP3加强版V8.0_2010.4[NTFS版]
  • 【安全知识】——常见杀软对应进程名
  • 网络协议-TCP
  • icmp回复报文_如果目标主机阻塞了,ICMP回显请求报文,我们可以
  • 八招教你解决网络故障!
  • 金山发布毒霸V及网镖V新品 坚持高定价策略
  • 总是封群怎么解决_我的群被封了怎么办
  • 顶一下金山公司
  • 金山发布毒霸V及网镖V新品 坚持高定价策略 (转)
  • 求可以统计网络流量的VC代码,就象是金山网镖下面的那样
  • 金山毒霸6 、金山网镖6 增强版 发布在即!!!
  • TCP标志位
  • 考试三级网络技术笔试
  • 一个人的思想:漫谈技术社区
  • 个人作业2:APP案例分析
  • IT168 CIO频道11月28日至12月01日文章精选
  • 五款音乐小程序,安抚你度过颓废的时光
  • 音乐app用户推荐系统构建_一款专门给用户推荐动听音乐的音乐期刊类的应用。画面极简优美...

ml 系统_需要保护您的ml系统的5个原因相关推荐

  1. erp系统系统核心需求_如何保护您的ERP系统?

    erp系统系统核心需求 In previous article we told a lot about security of ERP systems. Now we want to talk abo ...

  2. windows电脑制作mac os u盘重装系统_图文演示u盘重装系统步骤

    U盘重装系统可以帮助大家在电脑死机.蓝屏.黑屏.开不了机的情况下进行重装系统.那么u盘重装系统步骤又是怎么样的呢?今天小编就通过win10系统,用具体的图文演示形式,给大家讲下u盘重装系统步骤. 安装 ...

  3. 旅游系统_数字洛江智慧旅游系统助力提升旅游安全水平

    长期以来,景区客流监测工作都是个"老大难"问题.为进一步提升旅游安全监管水平,今年洛江区将该项工作列入民办实事项目,投入96万元,大力推进智慧旅游项目建设. 日前,洛江区智慧旅游系 ...

  4. win10下装win7双系统_分享电脑安装win7win10双系统教程

    许多用户喜欢给电脑安装双系统,这样一来就可以在一台电脑上体验两个不同的操作系统,有用户打算给电脑安装win7和win10双系统,但是不知道具体的安装步骤是怎样的,下面小编一起来学习下win7 win8 ...

  5. acer台式电脑怎么重装系统_宏基台式电脑怎么装系统

    acer宏碁作为电脑行业令人熟知品牌,一直深受用户们的喜爱.而今它也紧跟时代,推出了新兴产品一体机.最为重要的是,配置同样比较简约,并且只做办公任务,配置已经足够了.接下来我们就一起看看宏基台式电脑怎 ...

  6. 信号与系统_第1章 信号与系统

    本文章内容来源于书本.课件与自己的理解. 目录 1.1 绪论 1.1.1 信号 1.1.2 系统 1.1.3 信号与系统的关系 1.2 信号 1.2.1 信号的描述(见本章的"1.1信号&q ...

  7. 基于java的家庭理财系统_基于jsp的家庭理财系统-JavaEE实现家庭理财系统 - java项目源码...

    基于jsp+servlet+pojo+mysql实现一个javaee/javaweb的家庭理财系统, 该项目可用各类java课程设计大作业中, 家庭理财系统的系统架构分为前后台两部分, 最终实现在线上 ...

  8. python人脸识别门禁系统_智能人脸识别门禁系统

    龙源期刊网 http://www.qikan.com.cn 智能人脸识别门禁系统 作者:吕琳涵 朱畅 钟华 林晓毅 来源:<世界家苑 · 学术> 2018 年第 12 期 摘 要:此项目是 ...

  9. java车牌识别系统_基于jsp的车牌识别系统-JavaEE实现车牌识别系统 - java项目源码...

    基于jsp+servlet+pojo+mysql实现一个javaee/javaweb的车牌识别系统, 该项目可用各类java课程设计大作业中, 车牌识别系统的系统架构分为前后台两部分, 最终实现在线上 ...

最新文章

  1. 函数式编程之-拒绝空引用异常(Option类型)
  2. 后台nodejs程序如何主动推送数据给浏览器
  3. 对Servlet容器的补充
  4. STM8单片机串口同时识别自定义协议和Modbus协议
  5. 【jQuery学习】—jQuery对象的访问
  6. 怎么改python系统路径_动态修改python系统路径
  7. ndk编译出来的executable动态库入口函数的参数错乱
  8. 谷歌地图的离线地图下载
  9. 1301_两种方式为开发板增加串口监控功能
  10. html制作清明上河图
  11. 在js中的瀑布流布局理解
  12. 2021泰迪杯数据分析技能赛A题:Python实现通讯产品销售和盈利能力分析(含原始数据)
  13. 移动机器人c语言程序设计,机器人辅助C程序设计
  14. python3中seed函数的用法
  15. React Native 连接夜神模拟器
  16. android分区卸载命令行,Android ADB命令 将apk安装到系统应用及删除方法
  17. html td 水平居中,html元素水平居中的几种方法
  18. 龙光集团现代系,焕新城市人居体验
  19. IITP:截止2017年韩国人工智能专利排名全球第三
  20. 120年奥运史:运动员和成绩(相关数据集)

热门文章

  1. 通过java实现合成海报
  2. 什么是BFC?如何触发BFC
  3. 体系编程、SOC编程那些事儿
  4. shell中for循环
  5. jQuery-动画效果
  6. 学习记录_检验和的一般求法
  7. 2022大数据产业年度“国产化优秀代表厂商”榜单发布,亚信科技AntDB数据库位列其中
  8. Javascript学习:删除字符串中的数字
  9. 乱码转中文输出(ISO-8859-1 to UTF-8)
  10. Python sklearn机器学习各种评价指标——Sklearn.metrics简介及应用示例