SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
パスカルの賭け
~AI残酷時代の黒い運用術~
Security Days 2019.03
国立情報学研究所
特任准教授 安藤類央
Web公開版 rev.2019.05.01
概要
AIとビッグデータ技術の普及により、情報セキュリ
ティに関するシステム運用においても、非対称な性質
のある問題が顕在化する状況が増えてきています。具
体的には、GDPRなどで言及されている「変容するプ
ライバシー問題」、「AIの説明可能性」などのコンセ
プトから、私たち人間とAIの関係を再考する機運が高
まってきています。本セッションでは、AIとビッグ
データ技術により醸成されつつある攻撃側の運用ポリ
シーを紹介します。また、それに対抗するためのリス
ク戦略と防御側の運用術について、最近の事例とあわ
せて解説します。
概要
❏「果ての国」がやって来る
システムの大規模化・非同期化、テールから怪物
❏AI残酷時代 ~封建制時代への逆行か?~
変容するプライバシー、ライニング、非対称化
❏米国では? データブローカーの暗躍
データは新しい石油、誰も逃れられない、黒い運用術
❏黒い運用術とパスカルの賭け
半脆弱性、予測、ペイオフ、エクスポージャー
パスカルの賭け
❏哲学者のパスカルは、人間にとって最適な戦略は神の存在を信じる
ことだと言った。神が存在するなら信じるものは救われる。神が存在
しなくても信じるものはなんにも失わない。同じように、私たちは知
識の非対称性を受け入れる必要がある。
❏統計が役に立つときは私も統計学を使う。積極的な賭けをするのに
は統計学と帰納法を使うけれど、リスクやエクスポージャーを管理す
るのには使わない。
「まぐれ―投資家はなぜ、運を実力と勘違いするのか」
ナシーム・ニコラス・タレブ (著), 望月 衛 (翻訳)
【背景】AIアルゴリズムの3分類
①教師あり学習 - Misuse Detection
バイオメトリクス、スパムメール検知等
パターンマッチング, 損失関数
どれだけ近いかを計ることが多い。
②教師なし学習 - Anomaly detection
クレジットカードの不正利用検知、システム侵入検知等
クラスタリング, 距離関数
どれだけ遠いかを計ることが多い。
③強化学習
AIが正解を確かめることができる事例(Alpha Go等)
探索、報酬関数
【背景】パターンマッチと誤警報の問題
もともとは生物のサバイバル技術のため、ランダムな視覚データからパターンを見つける
能力として身につけた。
例:樹上に熟した果実がないか、ライオンが草の中に隠れていないか等
【積極的誤警報】パターンマッチの能力が過剰になり、本当はパターンのないところにも
パターンを見てしまうようになった。
例:何かのシミが顔に見える、雲が顔に見える、ランダムな乱数からなんらかのトレンド
を読み取ってしまう。
【能動的誤警報】人間は、ランダムなデータからパターンを読み取れる反面、均一なデー
タから例外を読み取ることは難しい。
例:製造ラインから次々と出てくる部品から狂いのある部品を見つけることは、人手では
難しい。人間の脳は、ごくまれにしかおきないことに注意を払い続けることができない。
参考 「セキュリティはなぜ破られたか」 ブルース・シュナイアー
「果ての国」で何が起こるのか?
ロングテールに潜伏していた脅威が顕在化する
❑「果ての国」では、データ1つが全体の構成や集計量
に大きな影響を及ぼす。
❑「果ての国」では、データを積み重ねても知識はゆっ
くりとしか増えない。
❑「果ての国」では、ほとんど起こりえないが起きれば
大きな影響がある事象が起きる。
脆弱性の不確実性:「テール」から怪物が現れる
1969年にアポロ11号を月に送る際に用いられ
たプログラムは
4万5千行
CERNのLHC(大型ハドロン衝突
型加速器)のプログラムの行数は
5000万行
Microsoft Office 2013のプログラム行数
は4500万行
カーネギーメロン大学の調査
1000行あたりで20~30のバグがある。
5000万行になると、100万から150万のエラーが出る。
"Blown-up"
「科学者たちが100万倍も知能
を高め、100万倍も速く作業す
れば、1時間で1世紀分の進展
が見られることになる。」
- シンギュラリティは近い レ
イ・カーツワイル
① 2007年のTJマックスのハッキング:4500万人の顧客と金融
データに影響。
②2011年 ソニーのプレイステーションネットワークのハッキン
グ:
7700万人のクレジットカード番号と個人情報が流出。被害は
10億ドルを越えると推定される。
③2013年 クリスマス商戦時に、ロシアの17歳のハッカーが
米国のターゲット社のネットワークに侵入。1億1千万以上の口座か
らデータを盗む。
④2014年 ロシアのハッキング集団が、42万のWebサイトから
12億人分のユーザ名、パスワードなどを窃盗。
AIの発達に伴い、犯罪がアルゴリズムを実装したスクリプトで行われ、
自動化により必要な人手やコストは小さくなり、効果が大きくなって
しまうケースが多くなる。
「自動化も脆弱性を悪化させる
一因となる。同時に、自動化は
攻撃者の友である。5円硬貨を
手づくりで偽造するという攻撃
は心配するほどのことではない。
しかし、これにコンピュータが
加わると様相が一変する。」
- セキュリティはなぜ破られた
か ブルース・シュナイアー
サイバー金融犯罪は特にこの傾向が強くなる
【背景】収穫加速と投資収益率の増加
機関車の登場で一度に
200人~300人を
襲撃できるようになっ
た。
コンピュータの
普及により一度に
7000万から1
億以上の人を相手
にした犯罪が可能
になった。
犯罪のロングテール戦略
アクティビティは小規模だとしても、大衆に対して繰り
返し行うだけで巨大な利益を確保できる。これをマイク
ロ窃盗といい、大半は自動化できる。これにより反復可
能な安定した収益をもたらす。犯罪はスクリプトに書か
れることが多くなり、アルゴリズムで進行し、投資収益
率は高くなる(少ない人手で多くをもたらす)
機関車以前:犯罪が成功してしまう人
数は1日に数人であった。
ハッカーは犯罪のロングテールを追うことができ、わ
ずかな額の窃盗を何百万、何千万と行うので、被害者
は被害を発見できず、追跡もより困難になる。
例:クリプトロッカー 世界中で25万近くの個人と
会社がクリプトロッカーについて被害を受け、推定で
3000万ドルが稼がれた。
https://www.pcworld.com/article/2082204/crime-pays-very-well-
cryptolocker-grosses-up-to-30-million-in-ransom.html
参考:フューチャー・クライム
-サイバー犯罪からの完全防衛マニュアル-
マーク・グッドマン 著,松浦俊輔 訳, 青土社
【背景】エルゴード性
❏間違ったトレーディングをしていればそのうちツケが回ってくる。確率論
の数学者たちはそれにすてきな名前をつけている。エルゴード性だ。おお
ざっぱにいって、エルゴード性とは(ある条件の下で)非常に⾧いサンプル
経路がお互いに似た結果に行き着くことを指す。
❏とても⾧いサンプル経路の性質が、モンテカルロでもっと短いサンプルを
つくって平均をとったときの性質に近くなる。
❏稀な事象が起きないままの期間が⾧ければ⾧いほど、稀な事象に弱くなる
ことだ。期間を永遠まで延ばすと、エルゴード性が働いて稀の事象は必ず起
きる。
「まぐれ―投資家はなぜ、運を実力と勘違いするのか」
ナシーム・ニコラス・タレブ (著), 望月 衛 (翻訳)
オペレーター(人間)
オペレーター自身の人間としての行為主体性は、ただアルゴリズ
ムの言葉を翻訳するだけのものに成り下がっていた。システムを
信頼するあまり、オペレーターは落胆した様子のヘミングスに
「これを無視することはできないんです。指令室としては、救急
医療隊員に意見を聞くことはできますが、システムが間違った答
えを出すことは考えかねます」とまでいっている。
WE ARE DATA アルゴリズムが「私」を決める
ジョン・チェニー=リッポルド(著)/高取芳彦(訳)/武邑光裕(解説)
変容するプライバシー問題:管理と分類
❑事例「Aの死」は、プライバシーの問題
❑プライバシー権を持つものと持たざる者の間には常に、権利・権力を奪う、非対称な人間関係が存在してきた。
❑従来のプライバシーは、知識と管理の双方における非対称性が生じることを防ごうとしてきた。この非対称性を
よりバランスの取れたものとするところに、プライバシーの理論的な価値がある。
❑こうした条件の非対称性は、オンラインかオフラインかを問わず、管理というものの核心だ。私達に関するデー
タに基づき、管理が生まれ規定されるとき、プライバシーはまさにこの非対称性と闘っている。
❑非対称性は、この種の新たな権力関係を際立たせる。国家であろうと資本であろうと、権力は、本人に確かめも
せずに私達と分類する。
WE ARE DATA アルゴリズムが「私」を決める
ジョン・チェニー=リッポルド(著)/高取芳彦(訳)/武邑光裕(解説)
Back to feudalism?
インターネット企業にとって、
私たちは顧客ではない。商品である。
ユーザと企業の関係は商業的という
より
は封建的といった方がいい。
Bruce Schneier (26 Nov 2012), “When it comes to security, we’re
back to feudalism,” Wired, http://
www.wired.com/2012/11/feudal-security.
1人の人間が1日、どれくらい他人と「会話」してい
るのか見当もつかないけれど、大雑把に平均したら、
その半分くらいはSNSだのメールだのを経由してい
るんじゃないか。
そういうものを経由しているってことは、そこにカ
ネを払っているということだ。
実際にカネを払っていることもあれば、間接的に支
払ってる場合もある。無料だからって安心していた
らいけない。世の中の人がSNSに費やしている膨大
な時間は、いろんな仕掛けでカネに換算されるのだ。
昔に較べて世の中は自由になったということなんだ
ろうけど、その反面で、俺たちは知らない間にどこ
かの戦国大名の領民になっているってこともわかっ
ていた方がいい。
「新しい道徳」 北野武
「超監視社会」
ブルース・シュナイアー
青土社
"If you are not paying for it, you are the product: how
much do advertisers pay to reach you?"
Panagiotis Papadopoulos, Nicolas Kourtellis, Pablo
Rodriguez Rodriguez,Nikolaos Laoutaris
IMC '17 Proceedings of the 2017 Internet Measurement
Conference
データブローカーの「黒い」運用術
❏データマイニングは、「カモ」を探すために使うのであって、
リスクやエクスポージャーを管理するのには使わない。
❏データブローカーは、顧客のリスクやエクスポージャーを気に
する必要はない。
❏”if you're not paying for the product, you are the
product” サービスに支払わなければ、あなたは製品として扱わ
れる。
まとめ
AIとビッグデータ技術の普及により、情報セキュリ
ティに関するシステム運用においても、非対称な性質
のある問題が顕在化する状況が増えてきています。具
体的には、GDPRなどで言及されている「変容するプ
ライバシー問題」、「AIの説明可能性」などのコンセ
プトから、私たち人間とAIの関係を再考する機運が高
まってきています。本セッションでは、AIとビッグ
データ技術により醸成されつつある攻撃側の運用ポリ
シーを紹介します。また、それに対抗するためのリス
ク戦略と防御側の運用術について、最近の事例とあわ
せて解説します。

Weitere ähnliche Inhalte

Ähnlich wie SecurityDays2019 Spring

2018年3月 日経BPセミナー
2018年3月 日経BPセミナー2018年3月 日経BPセミナー
2018年3月 日経BPセミナーRuo Ando
 
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための要求工学と安全性AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性Nobukazu Yoshioka
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれHibino Hisashi
 
2017年7月 KECセミナー
2017年7月 KECセミナー2017年7月 KECセミナー
2017年7月 KECセミナーRuo Ando
 
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティマイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティUEHARA, Tetsutaro
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバックNISSHO USA
 
情報ネットワーク法学会2022サイバー攻撃被害企業の取引先に対する法的責任(大井哲也)12032022.pptx
情報ネットワーク法学会2022サイバー攻撃被害企業の取引先に対する法的責任(大井哲也)12032022.pptx情報ネットワーク法学会2022サイバー攻撃被害企業の取引先に対する法的責任(大井哲也)12032022.pptx
情報ネットワーク法学会2022サイバー攻撃被害企業の取引先に対する法的責任(大井哲也)12032022.pptxTetsuya Oi
 
インターネットで学習すべき事柄について
インターネットで学習すべき事柄についてインターネットで学習すべき事柄について
インターネットで学習すべき事柄についてTatsuya (Saeki) Takiguchi
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件Hibino Hisashi
 
AIエコシステムの進化のダイナミックス
AIエコシステムの進化のダイナミックスAIエコシステムの進化のダイナミックス
AIエコシステムの進化のダイナミックスHiroshi Takahashi
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題Katsuhide Hirai
 
InfoTalk#126 「人工知能の最先端と音の技術」
InfoTalk#126 「人工知能の最先端と音の技術」 InfoTalk#126 「人工知能の最先端と音の技術」
InfoTalk#126 「人工知能の最先端と音の技術」 淳司 柴田
 
2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdfMasahiro Ito
 
中国のAI産業状況、スタートアップ情報リサーチ
中国のAI産業状況、スタートアップ情報リサーチ中国のAI産業状況、スタートアップ情報リサーチ
中国のAI産業状況、スタートアップ情報リサーチYangnuoLiu
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
SCORER Partner Summit 2018_ Opening
SCORER Partner Summit 2018_ OpeningSCORER Partner Summit 2018_ Opening
SCORER Partner Summit 2018_ OpeningFuture Standard
 
機械学習×セキュリティ
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティmichiaki ito
 

Ähnlich wie SecurityDays2019 Spring (20)

2018年3月 日経BPセミナー
2018年3月 日経BPセミナー2018年3月 日経BPセミナー
2018年3月 日経BPセミナー
 
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための要求工学と安全性AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
 
2017年7月 KECセミナー
2017年7月 KECセミナー2017年7月 KECセミナー
2017年7月 KECセミナー
 
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティマイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティ
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
 
情報ネットワーク法学会2022サイバー攻撃被害企業の取引先に対する法的責任(大井哲也)12032022.pptx
情報ネットワーク法学会2022サイバー攻撃被害企業の取引先に対する法的責任(大井哲也)12032022.pptx情報ネットワーク法学会2022サイバー攻撃被害企業の取引先に対する法的責任(大井哲也)12032022.pptx
情報ネットワーク法学会2022サイバー攻撃被害企業の取引先に対する法的責任(大井哲也)12032022.pptx
 
インターネットで学習すべき事柄について
インターネットで学習すべき事柄についてインターネットで学習すべき事柄について
インターネットで学習すべき事柄について
 
医療AIのデータセキュリティ
医療AIのデータセキュリティ医療AIのデータセキュリティ
医療AIのデータセキュリティ
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
 
AIエコシステムの進化のダイナミックス
AIエコシステムの進化のダイナミックスAIエコシステムの進化のダイナミックス
AIエコシステムの進化のダイナミックス
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
InfoTalk#126 「人工知能の最先端と音の技術」
InfoTalk#126 「人工知能の最先端と音の技術」 InfoTalk#126 「人工知能の最先端と音の技術」
InfoTalk#126 「人工知能の最先端と音の技術」
 
2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf2023inLaw_SystemDevelopment_tanaka.pdf
2023inLaw_SystemDevelopment_tanaka.pdf
 
中国のAI産業状況、スタートアップ情報リサーチ
中国のAI産業状況、スタートアップ情報リサーチ中国のAI産業状況、スタートアップ情報リサーチ
中国のAI産業状況、スタートアップ情報リサーチ
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
SCORER Partner Summit 2018_ Opening
SCORER Partner Summit 2018_ OpeningSCORER Partner Summit 2018_ Opening
SCORER Partner Summit 2018_ Opening
 
機械学習×セキュリティ
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティ
 

Mehr von Ruo Ando

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfRuo Ando
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Ruo Ando
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdfRuo Ando
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~Ruo Ando
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピーRuo Ando
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学Ruo Ando
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰Ruo Ando
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リストRuo Ando
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信Ruo Ando
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限Ruo Ando
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレスRuo Ando
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播Ruo Ando
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号Ruo Ando
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法Ruo Ando
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-freeRuo Ando
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 Ruo Ando
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説Ruo Ando
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月Ruo Ando
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰Ruo Ando
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopRuo Ando
 

Mehr von Ruo Ando (20)

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdf
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピー
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リスト
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
 

SecurityDays2019 Spring