2.1 简介. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....................................................................................................................................................................................................................................................................................... 6 欺骗模型....................................................................................................................................................................................................................................................................................................................................................................... 10 2.3 欺骗的实用性....................................................................................................................................................................................................................................................................... 10 2.3 欺骗的实用性....................................................................................................................................................................................................................................................................................... . . 17 需要使用欺骗手段的情况. . . . . . . . . 18 欺骗的必要条件. . . . . . . . . . . . . . 21 所需属性. . . . . . . . . . . . . . . . . 22 欺骗机制. . . ................. ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... ....... ....... ....... ....... .......
► 缅因州公用事业委员会 2018 年的一项分析表明,2014 年至 2016 年期间,缅因州住宅替代供应商客户支付的费用比通过配电公用事业公司购买标准服务所支付的费用高出约 7770 万美元。
作者:W Steingartner · 2021 · 被引用 44 次 — 在网络攻击挑战日益严峻、资源有限的情况下,威胁以及调查网络安全和网络防御行动...
作者:L Zhang · 2021 · 被引用 76 次 — 即使采用纵深防御策略。[12],在整个目标网络中放置多层传统安全控制,网络...
作者:KJ Ferguson-Walter · 2020 · 被引用 23 次 — 我们还研究了如何使用实验收集的数据来帮助设计自适应防御系统。2.第 20 页。传统的网络安全技术已经导致...
Acalvio ShadowPlex 自主欺骗解决方案可精确快速地早期检测高级威胁。ShadowPlex 基于 Acalvio 的专利 Deception 2.0 技术。基于独特的 DeceptionFarms ® 架构,ShadowPlex 可在企业级、本地和云工作负载中提供分布式欺骗。高级威胁已发展为离地生存、无文件、无恶意软件,变得更加隐蔽和持久,使其很难被发现。ShadowPlex 将突破性的欺骗技术与高级分析相结合,以检测、确认和调查此类高级威胁。
本论文是在候选人的论文导师、历史系的约翰·奥沙利文博士的指导下准备的,并已获得其监督委员会成员的批准。它已提交给艺术与人文学院的教职员工,并被接受为部分满足文学硕士学位的要求。
本文认为,一系列当前的AI系统已经学会了如何欺骗人类。我们将解剖学定义为在追求某些结果以外的其他结果时系统地诱导错误的信念。我们首先调查了AI欺骗的经验例子,讨论了特殊使用AI系统(包括Meta's Cicero)和通用AI系统(包括大语言模型)。接下来,我们详细介绍了AI欺骗中的几种风险,例如欺诈,选举篡改和失去对AI的控制。最后,我们概述了几种解决方案:首先,监管框架应对AI系统进行欺骗的AI系统,以满足强大的风险评估要求;其次,政策制定者应实施机器人或非法律;最后,政策制定者应优先考虑相关研究的资金,包括检测AI欺骗并使AI系统较低欺骗性的工具。决策者,研究人员和更广泛的公众应积极努力,以防止AI欺骗破坏我们社会的共同基础。
植物是世界各地食物,衣服和庇护所的主要来源。在气候变化和外部投入(例如水,肥料和耕地)下,喂养不断增长的世界人口是人类面临的最紧迫的挑战之一。小麦是一种主要的粮食作物,在人类饮食中提供超过20%的卡路里和蛋白质,以及维生素,饮食纤维和植物化学物质1。病原体和害虫每年导致面包小麦的全球产量损失20%。要实施有效的遗传和生物技术方法来减少由于疾病而导致的损失,科学家需要对植物限制病原体的基本理解。然而,由于它们的大且重复的富含基因组,植物部落triticeae(包括小麦,大麦和黑麦)中抗病基因(R-Genes)的克隆仍然具有挑战性。基于基因组学基因克隆方法的最新发展促进了在Triticeae 3中发现非规范R-Gene家族的发现。在本期《自然遗传学》中,Wang等人的论文。4和Yu等。5描述了两个小麦抗病基因的鉴定,这些基因具有源自小麦野生亲戚的新型结构,均包含激酶与其他结构域的融合,此处指定为激酶融合蛋白(KFPS)(图。1)。