如何自行搭建一個威脅感知大腦 SIEM?| 雷鋒網公開課

2020-12-05 雷鋒網

近年來態勢感知、威脅情報等等新詞不斷出現,其實萬變不離其宗,它們都是利用已知的數據來判斷風險,甚至預知未發生的威脅。這如同一個老練的探險者孤身穿行在原始叢林,他能輕巧自然地避開蛇蟲鼠蟻,用腳印來預知猛獸的威脅。這一切都依賴於他那顆善於思考,經驗豐富的大腦。

在網絡安全的原始森林裡,SIEM就扮演這樣一個威脅感知大腦的角色。如何在合理成本下打造一個最為強大、合適的 SIEM 系統,是許多安全人員頭疼的問題。雷鋒網有幸邀請到了擁有十年安全產品經驗的百度安全專家兜哥,為大家講解如何使用開源軟體搭建企業的SIEM系統。

嘉賓簡介

兜哥,百度安全專家,具有十年雲安全產品經驗,主要研究方向為機器學習、殭屍網絡、威脅情報、沙箱技術、具有多年企業安全建設經驗,擁有安全方向相關專利多項;發表多篇安全學術論文。

   

【百度安全專家-兜哥】


公開課內容整理


雷鋒網按:由於本次公開課偏向實操,涉及到許多的實際操作和代碼示例,限於篇幅就不一一展示,文章下方附本次公開課視頻,有興趣的讀者可以自行觀看,本文主要以展示思路為主。了解技術細節可以關注兜哥的個人公眾號:「兜哥帶你學安全」,和兜哥本人進行技術交流。

前言

在RSA2017會議上,應用大數據技術在安全領域,挖掘深入的攻擊行為依然是一個熱點。

SIEM簡介

市場調研機構IDC預計,未來全球數據總量年增長率將維持在50%左右,到2020年,全球數據總量將達到40ZB。一個中型網際網路公司一天產生的數據量通常可以超過幾T甚至幾十T。傳統的盒子形式的安全產品已經沒有能力處理如此大量的數據。

SIEM(security information and event management),顧名思義就是針對安全信息和事件的管理系統。SIEM通過統一搜集、格式化、存儲、分析企業內部的各類日誌、流量數據,挖掘攻擊行為。

完整的SIEM至少會包括以下功能:

  • 漏洞管理

  • 資產發現

  • 入侵檢測

  • 行為分析

  • 日誌存儲、檢索

  • 報警管理

  • 酷炫報表

其中最核心的我認為是入侵檢測、行為分析和日誌存儲檢索。

SIEM的發展

對比 Gartner2009 年和 2016年的全球SIEM廠商排名,可以清楚看出,基於大數據架構的廠商Splunk迅速崛起,傳統四強依託完整的安全產品線和成熟市場渠道,依然佔據領導者象限,其他較小的廠商逐漸離開領導者象限。最重要的存儲架構也由盤櫃(可選)+商業資料庫逐漸轉變為可橫向擴展的大數據架構,支持雲環境也成為趨勢。

 

開源SIEM

常見的開源SIEM主要有 OSSIM 和 OPENSOC,其中 OPENSOC 完全基於大數據架構,更適合目前的中大型企業。OPENSOC 是思科2014年在 BroCon 大會上公布的開源項目,但是沒有真正開源其原始碼,只是發布了其技術框架。我們參考了 OPENSOC 發布的架構,結合公司實際落地了一套方案。

OPENSOC 完全基於開源的大數據框 架kafka、storm、spark 和 es 等,天生具有強大的橫向擴展能力。本文重點講解的也是基於 OPENSOC 的 SIEM 搭建,以及簡單介紹如何使用規則和算法來發現入侵行為。


SIEM架構

上圖是Opensoc給出的框架,初次看非常費解,我們以數據存儲與數據處理兩個緯度來細化,以常見的 linux 伺服器 ssh 登錄日誌搜集為例。

數據搜集緯度

數據搜集緯度需求是搜集原始數據,存儲,提供用戶交互式檢索的UI接口,典型場景就是出現安全事件後,通過檢索日誌回溯攻擊行為,定損。

 

logtash其實可以直接把數據寫es,但是考慮到 storm 也要數據處理,所以把數據切分放到 logstash,切分後的數據發送 kafka,提供給 storm 處理和 logstash 寫入 es。數據檢索可以直接使用 kibana,非常方便。數據切分也可以在 storm 裡面完成。

這個就是大名鼎鼎的ELK架構。es比較適合存儲較短時間的熱數據的實時檢索查詢,對於需要長期存儲,並且希望使用hadoop或者spark進行大時間跨度的離線分析時,還需要存儲到hdfs上,所以比較常見的數據流程圖為:

   

數據處理緯度

這裡以數據實時流式處理為例,storm 從 kafka 中訂閱切分過的ssh登錄日誌,匹配檢測規則,檢測結果的寫入 mysql 或者 es。

   

在這個例子中,孤立看一條登錄日誌難以識別安全問題,最多識別非跳板機登錄,真正運行還需要參考知識庫中的常見登錄IP、時間、IP情報等以及臨時存儲處理狀態的狀態庫中最近該IP的登錄成功與失敗情況。比較接近實際運行情況的流程如下:

 

具體判斷邏輯舉例如下,實際中使用大量代理IP同時暴力破解,打一槍換一個地方那種無法覆蓋,這裡只是個舉例:

   

擴展數據源

生產環境中,處理安全事件,分析入侵行為,只有ssh登錄日誌肯定是不夠,我們需要儘可能多的搜集數據源,以下作為參考:

  • linux/window系統安全日誌/操作日誌

  • web伺服器訪問日誌

  • 資料庫SQL日誌

  • 網絡流量日誌

簡化後的系統架構如下,報警也存es主要是查看報警也可以通過kibana,人力不足界面都不用開發了:

消息隊列:kafka

Kafka是一種高吞吐量的分布式發布訂閱消息系統,有如下特性:

流式處理:storm

Apache Storm 是一個免費開源的分布式實時計算系統。簡化了流數據的可靠處理,像 Hadoop 一樣實現實時批處理。Storm 很簡單,可用於任意程式語言。

Storm 有很多應用場景,包括實時數據分析、聯機學習、持續計算、分布式 RPC、ETL 等。Storm 速度非常快,一個測試在單節點上實現每秒一百萬的組處理。

storm拓撲支持python開發,以處理SQL日誌為例子:

假設SQL日誌的格式是

"Feb 16 06:32:50 " "127.0.0.1" "root@localhost" "select * from user where id=1"

一般storm的拓撲結構:


簡化後 spout 是通用的從 kafka 讀取數據的,就一個 bolt 處理 SQL 日誌,匹配規則,命中策略即輸出」alert」:」原始SQL日誌」。

數據搜集:logstash

  • Logstash是一款輕量級的日誌搜集處理框架,可以方便的把分散的、多樣化的日誌搜集起來,並進行自定義的處理,然後傳輸到指定的位置,比如某個伺服器或者文件。

  • 當然它可以單獨出現,作為日誌收集軟體,你可以收集日誌到多種存儲系統或臨時中轉系統,如MySQL,redis,kakfa,HDFS, lucene,solr等並不一定是ElasticSearch。

logstash的配置量甚至超過了storm的拓撲腳本開發量,這裡就不展開了。

實時檢索:ElasticSearch

ElasticSearch是一個基於Lucene的搜索伺服器。它提供了一個分布式多用戶能力的全文搜尋引擎,基於RESTful web接口。Elasticsearch是用Java開發的,並作為Apache許可條款下的開放源碼發布,是當前流行的企業級搜尋引擎。設計用於雲計算中,能夠達到實時搜索,穩定,可靠,快速,安裝使用方便。

數據源

生產環境中,處理安全事件,分析入侵行為,我們需要儘可能多的搜集數據源,以下作為參考:

  • linux/window系統安全日誌/操作日誌

  • web伺服器訪問日誌

  • 資料庫SQL日誌

  • 網絡流量日誌

資料庫日誌搜集

常見的數據日誌搜集方式有三種:

鏡像方式

大多數資料庫審計產品都支持這種模式,通過分析資料庫流量,解碼資料庫協議,識別SQL預計,抽取出SQL日誌

代理方式

比較典型的就是db-proxy方式,目前百度、搜狐、美團、京東等都有相關開源產品,前端通過db-proxy訪問後端的真實資料庫伺服器。SQL日誌可以直接在db-proxy上搜集。

客戶端方式

通過在資料庫伺服器安裝客戶端搜集SQL日誌,比較典型的方式就是通過logstash來搜集,本文以客戶端方式進行講解,其餘方式本質上也是類似的。

logstash配置

安裝

下載logstash https://www.elastic.co/downloads/logstash 目前最新版本5.2.1版

開啟mysql查詢日誌

mysql查詢日誌

配置logstash

運行logstash

命令:bin/logstash -f mysql.conf

日誌舉例

常見攻擊特徵

分析攻擊特徵,下列列舉兩個,更多攻擊特徵請大家自行總結:

特徵一:

使用聯合查詢枚舉數據時會產生大量的NULL欄位。

特徵二:

枚舉資料庫結構時會使用INFORMATION_SCHEMA,另外個別掃描器會使用GROUP BY x)a)

注意的是:

  • 生產環境中的規則會比這複雜很多,需要你不斷補充,這裡只是舉例

  • 單純只編寫map會有大量的重複報警,需要開發reduce用於聚合

  • 應急響應時需要知道SQL注入的是那個庫,使用的是哪個帳戶,這個需要在logstash切割欄位時補充

  • 應急響應時最好可以知道SQL注入對應的連結,這個需要將web的accesslog與SQL日誌關聯分析,比較成熟的方案是基於機器學習,學習出基於時間的關聯矩陣

  • 客戶端直接搜集SQL數據要求mysql也開啟查詢日誌,這個對伺服器性能有較大影響,我知道的大型公司以db-prxoy方式接入為主,建議可以在db-proxy上搜集。

  • 基於規則識別SQL注入存在瓶頸,雖然相對web日誌層面以及流量層面有一定進步,SQL語義成為必然之路。

CASE:後門識別

這裡介紹如何用圖算法是被webshell。

webshell特徵

webshell特徵其實很多,從統計學角度講,有如下特點:

neo4j

neo4j是一個高性能的,NOSQL圖形資料庫,它將結構化數據存儲在網絡上而不是表中,因其嵌入式、高性能、輕量級等優勢,越來越受到關注。

導入數據

可生成有向圖如下:

查詢入度為1出度均為0的結點或者查詢入度出度均為1且指向自己的結點,由於把ref為空的情況也識別為"-"結點,所以入度為1出度均為0。

優化點:

生產環境實際使用中,我們遇到誤報分為以下幾種:

  • 主頁,各種index頁面

  • phpmyadmin、zabbix等運維管理後臺

  • hadoop、elk等開源軟體的控制臺

  • API接口

這些通過短期加白可以有效解決,比較麻煩的是掃描器對結果的影響,這部分需要通過掃描器指紋或者使用高大上的人機算法來去掉幹擾。

兜哥後記

使用算法來挖掘未知攻擊行為是目前非常流行的一個研究方向,本文只是介紹了其中比較好理解和實現的一種算法,該算法並非我首創,不少安全公司也都或多或少有過實踐。篇幅有限,這裡不再一一講解。算法或者說機器學習本質是科學規律在大數據集集合上趨勢體現,所以很難做到精準報警,目前階段還是需要通過各種規則和模型來輔助,不過對於挖掘未知攻擊行為確實是一支奇兵。

雷鋒網(公眾號:雷鋒網)註:由於本次公開課偏向實操,涉及到許多的實際操作和代碼示例,限於篇幅就不一一展示,本文主要以展示搭建思路為主,細節代碼可以在兜哥的個人公眾號:「兜哥帶你學安全」, 可以和兜哥本人進行技術交流。



公開課視頻



課後答疑整理

以下內容為公開課後宅客頻道讀者提問答疑記錄:

1.宅客:自己用開源項目搭建SIEM系統時,容易遇到哪些坑?哪些環節需要額外注意?

兜哥:容易遇到的是性能問題,還有對開源軟體不太熟悉,因為確實我們剛接觸時都是比較新的東西,幫助文檔比較少,容易造成理解上的問題。

其次是攻擊建模,這個很靠經驗,傳統SIEM就是誤報特別多。我們的做法是:先離線訓練規則,誤報可控後直接在storm實時處理,基本最後能做到分鐘級發現。

另外,在流量搜集上挑戰很大,傳統的 libpcap 性能差,基本只能處理幾十兆帶寬,需要使用 pf-ring ,基本可以單機處理 2-6G 帶寬(全量處理)

2.宅客:公司自己人搭建一個SIEM和買商業SIEM產品如何選擇,適用於哪類規模的公司?(考慮實際人力、時間成本和效益)

兜哥:中型(1000人左右的)公司,可以有3個人以上投入時,可以自己搭建 opensoc 這種。如果公司規模小些,只能投入一個人建議用ossim , 每天數據量幾十G的,ossim 可以搞定。

整個搭建成本,時間一般三個月可以搞定,但是規則的積累是個長期過程。我們差不多搞安全這麼多年,一直都在豐富模型和規則,出現漏洞還要及時跟進。

3.在檢索威脅情報這一塊,有什麼特殊的信息收集手段嗎?

兜哥:Openioc 可以訂閱開源的情報,量已經非常大了。國內的威脅情報廠商比較多,比如微步在線。呃……黑產庫的積累其實比較靠人緣,合法性其實一直是個灰色地帶,你懂得。

4.宅客:威脅情報這塊,百度的人工智慧有什麼應用嗎?

兜哥:應用比較多,比如從雲端的海量數據中,針對一直威脅的樣本 dns 使用聚類等算法,識別潛在的有關聯的,未知的樣本 dns。

通過安全運營中心的人工識別,挖掘未知攻擊行為,然後以可機讀的方式推送給我們的 WAF、ADS、IDS , AI 一大應用就是從已知樣本以及海量數據中挖掘未知,這個算法應用很多。

4.宅客:neo4j 將結構化數據存儲在網絡上,數據量打了會不會搞不定?

兜哥:會的,這裡(公開課直播)只是演示,可以用 sparkx,而且 neo4j 也有集群方案,不過問題其實還好,因為我們是動態請求去重,抽象後才入庫,量其實不大,1T數據量入庫可能不到100M。

5.宅客:能不能提供一些SIEM具體應用場景,數據分析模型,或者推薦一下在那裡獲得?

分析webshell 用有向圖效果不錯,其他web攻擊,尤其是攻擊載荷在請求參數裡面的用隱式馬爾可夫可以。

6.宅客:網絡設備的設備接入的數據價值大嗎?有必要接嗎?

兜哥:網絡設備系統日誌可以監控對網絡設備的暴力破解、違規操作等,netflow可以輔助判斷蠕蟲、ddos等。

8.宅客:網絡入侵檢測( network instusion detection ) ,你們有啥好算法?

兜哥:關聯算法 apriori 圖算法、異常分析算法比如hmm 隱式馬爾可夫。


本堂公開課PPT資料下載

在公眾號「宅客頻道」(ID:letshome),回覆:「兜哥」,即可獲得此次公開課PPT。

雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。

相關焦點

  • 商用無人機的飛行感知技術丨雷鋒網公開課
    編者按:本文內容來自領航高科(LHUAS)研發部工程師周鵬躍在雷鋒網硬創公開課的分享,,由雷鋒網(公眾號:雷鋒網)旗下欄目「新智造」整理。光流模塊光流模塊是一個比較特殊的模塊,既可以用來感知機體的運動狀態,如測量水平方向的位移速度,也可以用來感知周圍的環境,用作避障的用途。比較常見的光流模塊是開源的PX4FLOW。
  • 如何用雲計算模式,實現生物信息分析 | 雷鋒網公開課
    本文整理自華點雲技術總監於偉文在雷鋒網(公眾號:雷鋒網)硬創公開課上的演講,主題為如何用雲計算模式實現生物信息分析。於偉文,高級工程師,上海華點雲生物科技有限公司技術總監。是北京航空航天大學國家示範學科——「移動雲計算」專業的首批畢業生。擁有十餘年 IT 領域從業經驗,主要關注於臨床、生物、金融等領域。
  • 神經認知學在機器人中的發展和應用(附PPT+視頻) | 雷鋒網公開課
    科學家們給出的答案是研究人腦結構的分子層面,嘗試深入地了解人腦細胞的情況,進而將「拼圖」完成,還原大腦。那麼,什麼是神經認知學,神經認知在機器人領域都有哪些應用?本期雷鋒網硬創公開課邀請到TIANBOT資深機器人研究工程師田博,為我們做主題為《神經認知學在機器人中的發展和應用》的分享。
  • 機器人程序設計之如何正確入門ROS | 雷鋒網公開課
    然而隨著ROS近年來火熱,在教學中也發現很多新夥伴對ROS的認識存在一些誤區,為了加快小夥伴們的學習速度,雷鋒網(公眾號:雷鋒網)本期公開課雷鋒網邀請Top和大家分享一點自己學習和使用的經驗和心得。雷鋒網本期公開課面向想入手ROS卻又不知從何下手的小夥伴,為大家梳理好學習思路。
  • 關於醫療大腦、知識圖譜與智能診斷,這是最全的解讀 | 雷鋒網公開課
    雷鋒網按:本文整理自康夫子創始人張超在雷鋒網硬創公開課上的演講,主題為「智能診斷與醫療大腦」。張超:康夫子創始人,前百度自然語言處理部資深研發工程師、文本知識挖掘方向負責人;知識圖譜、實體建模方面專家;畢業於電子科技大學計算數學專業、新加坡國大多媒體搜索實驗室研究助理。以下為公開課內容:雷鋒網:簡單介紹一下康夫子所做的事。
  • 北郵張慶恆:如何基於 rasa 搭建一個中文對話系統 (有源碼視頻)|...
    雷鋒網(公眾號:雷鋒網)AI研習社按:對話系統是自然語言處理的一個熱門話題,而自然語言理解則是對話系統的關鍵組成部分,現有的很多自然語言理解工具往往以服務的方式獲取(Google 的 API.ai, Facebook 的 Wit.ai 等),使用這些服務往往需要向服務提供商提供自己的數據,並且根據自己業務調試模型很不方便。
  • 對於普及無人駕駛,我們有了這四點認識 | 雷鋒網公開課
    高精度雷射傳感器、GPS 造價不菲。即使作為一個成熟的智能系統,如何降低價格或者在廉價傳感器上尋找解決方案?本文整理自「硬創公開課 Online | 無人駕駛」專場。分享嘉賓是馭勢科技聯合創始人姜巖,他是北京航空航天大學博士、美國伊利諾大學香檳分校聯培博士研究生,研究領域為自動駕駛系統架構設計和規劃控制。
  • 地圖中的語義理解 | 雷鋒網公開課
    月,雷鋒網將在深圳舉辦一場盛況空前,且有全球影響力的人工智慧與機器人創新大會。屆編者按:本文整理自搜狗公司王硯峰在雷鋒網硬創公開課上的演講。王硯峰是搜狗公司桌面事業部高級總監,桌面研究部和語音交互技術中心負責人。承擔輸入法、號碼通、個性化新聞等搜狗桌面產品在大數據和算法研究方面的工作,通過研究能力提升產品核心品質推動產品創新。
  • 詳解:智能醫學影像分析的前沿與挑戰 | 雷鋒網公開課
    雷鋒網按:本文整理自雅森科技高級算法研究員楊士霆,在雷鋒網(公眾號:雷鋒網)硬創公開課上的演講,主題為「智能醫學影像分析的前沿與挑戰」。所以需要影像配準與融合,將不同類型的圖像結合在一起,一個提供清晰的結構,一個提供代謝情況,這樣可以了解到組織與器官的病變。影像導引治療。它可以分成兩類,一是影像導引手術,比如做開腦手術時,癲癇病人會不自主地出現放電異常抽動,用藥物抵制可能沒效果,這就要在大腦中植入電極,而這樣就需要引導的方法,將電極放到正確位置上。
  • ...這個植入「迷你大腦」的AI機器人,可感知疼痛,還能自我癒合
    沒錯,是因為大腦中樞神經。和觸覺、溫度等感覺一樣,我們對疼痛非常敏感,當受到外界「輕微」刺激時,體內的神經元產生相應的信號,並傳輸至大腦中的中樞神經系統,讓我們產生痛感。藉助這一反應機制,如果給機器人植入一個「大腦」,是否也可以讓它感知疼痛?
  • 深度學習新星:GAN的基本原理、應用和走向 | 雷鋒網公開課
    (公眾號:雷鋒網)【硬創公開課】的分享。如果讀者想獲得關於本次公開課的PPT,可前往雷鋒網旗下微信公眾號【AI科技評論】,關注後回復「馮佳時PPT」獲得下載地址。近年來,基於數據而習得「特徵」的深度學習技術受到狂熱追捧,而其中GAN模型訓練方法更加具有激進意味:它生成數據本身。
  • AI 從業者該如何選擇深度學習開源框架丨雷鋒網公開課
    (公眾號:雷鋒網)硬創公開課的分享,並由彭河森博士親自整理成文。正如程序語言一樣,深度學習開源框架同樣各有優劣和適用的場景,那麼 AI 從業者該如何有針對性地選擇這些平臺來玩轉深度學習?本期公開課特邀了先後在谷歌、亞馬遜、微軟供職的機器學習科學家彭河森博士為大家講述《MXNet火了,AI從業者該如何選擇深度學習開源框架》。彭河森博士親眼見證並深入參與了這三家巨頭布局深度學習的過程。嘉賓介紹彭河森,埃默裡大學統計學博士。
  • | 雷鋒網公開課
    iPhone 7 的主頁鍵就是這樣一個例子,壓力傳感器配合「觸覺反饋」取代了機械式的按鈕。但大部分從業者沒有意識到「觸覺反饋」的價值。本次公開課我們請到了 Immersion 公司中國區的負責人,這家公司從 1993 年開始就在研究觸覺反饋算法,20多年來已經有超過 30 億部各式各樣的設備採用了他們的觸覺反饋技術,包括 Xbox 和 PS 遊戲機的手柄,也包括許多常見的手機品牌。
  • 在路上教育全腦學習公開課,啟發孩子大腦思維力
    2018年11月4日,由在路上教育主辦的2018全腦學習法全國免費公開課繼續在佛山順德成功舉辦。本次公開課,為中小學生全腦基礎學習搭建了一個很好的平臺,在提高學生學習效率的同時,激發他們多方面的潛能,同時也激發了學生對學習的熱愛。
  • 如何利用大數據做遺傳病智能化診斷?| 雷鋒網公開課
    所以對於臨床醫生而言,這些問題顯得頗有挑戰性:根據患者症狀如何快速鑑別其是否為遺傳病?患者表現為某些特定症狀時,哪種基因突變的概率最大?如今,隨著基因測序成本的大幅下降,隨之而來的是基因大數據的出現,在這種形勢下,基於基因型和表型的關係,建立輔助診斷系統和臨床知識庫看起來是一條容易且有效的路徑。那麼,具體搭建過程是怎樣的呢?會遇到什麼意想不到的挑戰呢?
  • 探尋虹膜識別背後的身份密碼 | 雷鋒網公開課
    月,雷鋒網(搜索「雷鋒網(搜索「雷鋒網」公眾號關注)」公眾號關注)將在深圳舉辦一場盛況空前,且有全球影響力的人工智慧與機器人創新大會。屆屆時雷鋒網(公眾號:雷鋒網)將發布「人工智慧&機器人Top25創新企業榜」榜單。目前,我們正在拜訪人工智慧、機器人領域的相關公司,從中篩選最終入選榜單的公司名單。如果你也想加入我們的榜單之中,請聯繫:2020@leiphone.com。雷鋒網按:本文整理自上海聚虹光電科技CEO宮雅卓在雷鋒網硬創公開課上的演講。
  • 語音識別的痛點在哪,從交互到精準識別如何做? | 雷鋒網公開課
    人機互動的未來趨勢如何?本期硬創公開課邀請了科大訊飛的研發主管趙豔軍為大家答疑解惑。雷鋒雷鋒網雷鋒網雷鋒網(公眾號:雷鋒網)分享嘉賓:趙豔軍,AIUI項目負責人,科大訊飛雲平臺研發主管這還只是感知層面,另外還包括認知層面,AI目前還不如我們想像的這麼聰明,目前不能完全自主學習,仍然需要人的介入,比如知識庫的導入,機器行為的糾正等,都需要人的參與。當前的人機互動產品,在真正面對用戶時,在面對複雜環境時,魯棒性還不夠好。今天的分享,我們一起探討如何解決這些問題,不管是通過算法,還是工程,抑或產品,都是我們可以選擇的途徑。
  • 指紋傳感器和假指紋攻防技術 | 雷鋒網公開課
    到70年代,美國FBI開啟了一個項目,從而開啟了用指紋識別來進行一些身份認證的工作。從此,業界對指紋的傳感和如何攻破指紋系統的研究延續到現在。指紋識別遭遇的攻擊手段層出不窮,假指紋就是其中之一。為此,雷鋒網邀請了邁瑞微電子創始人李揚淵為大家分享《指紋傳感器原理和假指紋攻防技術》。
  • 深度解析音頻檢測背後的技術 | 雷鋒網公開課
    這一技術是如何進行鑑黃的呢?本期雷鋒網(公眾號:雷鋒網)硬創公開課,我們邀請了極限元智能科技聯合創始人馬驥為大家解讀關於音頻審核背後的技術。以下內容整理自本期公開課,雷鋒網做了不改變原意的編輯:一、音視頻審核的需求現狀音視頻審核主要針對網際網路傳播的信息進行審核,審核的內容有有害信息(涉黃、涉暴)、敏感信息。以直播平臺為例,2016年,是網際網路直播平臺爆發的一年,除了各式各樣的直播形式。
  • 2018 公開課盤點企業篇:十家企業帶你看 AI 的實際應用成果及人才...
    在本次公開課中,他不僅從團隊、核心技術層面深度介紹了自動駕駛獨角獸 Momenta 如何「打造自動駕駛大腦」,還為各位致力於從事自動駕駛行業的小夥伴們解讀了 L4 級別的自動駕駛需要怎樣的技術與人才。對於聊天機器人這一領域,AI 研習社邀請了比較有代表性的公司深圳狗尾草智能科技進行公開課分享,其 AI Lab 主任邵浩在公開課中不僅系統性闡述聊天機器人的技術挑戰、聊天機器人理論的最新進展,還詳細地介紹了如何從零構建一款可用的聊天機器人,以及打造聊天機器人落地產品中需要注意的技術細節。