SlideShare a Scribd company logo
1 of 11
Download to read offline
2017.02.27
AISECjp #9
Presented by Isao Takaesu
機械学習関連情報の
収集方法
About the speaker
• 職業 : セキュリティエンジニア
• 会社 : MBSD
• 趣味 : 脆弱性スキャナ作り、機械学習
• ブログ: http://qiita.com/bbr_bbq
• Black Hat Asia Arsenal, CODE BLUE / 2016
高江洲 勲
タカエス イサオ
AISECjp
Isao Takaesu@bbr_bbq
情報収集ポイント
AISECjp
・スキマ時間の活用
・目grep力
主なスキマ時間
 通勤
満員電車での移動中(30min)
 休憩時間
昼食後から業務再開まで(15min)
 寝起き
ベットを出るまで(30min)
 就寝前
眠りに就くまで(15min)
AISECjp
収集に使用しているアプリ
 feedly
 Yahoo!ニュースアプリ
 Google Alerts
 arXiv mobile
 Twitter
AISECjp
feedly
利用例や検証例など、マニアックな情報を収集
AISECjp
主なFollow先:
・Google News
・はてなブログ
・Qiita
・機械学習の「朱鷺の杜Wiki」
・人工知能に関する断創録
Yahoo!ニュースアプリ
AISECjp
企業の導入事例やサービス・プロダクトに関する情報を収集
主なFollowテーマ:
・ディープラーニング
・NVIDIA
・人工知能(AI)
・機械学習
・Google
Google Alerts
AISECjp
・毎日「8時」に通知
・キーワード
機械学習、自然言語処理
企業の導入事例やサービス・プロダクトに関する情報を収集
※Yahoo!との重複は殆どない
arXiv mobile
AISECjp
最先端の研究成果や実装例を収集
ブックマークカテゴリ:
・Cryptography and Security
・Artificial Intelligence
ML×Securityな論文を主に探す
▼参考情報
・arXiv Times
AI系論文の一言要約を掲載。
Abstractを読むのが面倒な人におススメ。
Twitter
AISECjp
研究者やエンジニアが発信する貴重な情報をいち早く収集
個人:
・aidiary@sylvan5
・piqcy@icoxfog417
・Andrej Karpathy@karpathy
・Ugo-Nama@movingsloth
・高橋恒一@ktakahashi74
・Nao Tokui@naotokui
・Shohei Hido@sla
・Demis Hassabis@demishassabis
・Francois Chollet@fchollet
企業・ニュース:
・the home of AI info@homeAIinfo
・NVIDIA AI@NvidiaAI
・人工知能・機械学習ニュース@A_I_News
・AiGameDev@AiGameDev
・人工知能,機械学習関係ニュース研究所@AI_m_lab
・情報論的学習理論と機械学習:IBISML@ibisml
・Machine Learning@ML_toparticles
Download “.PDF” version of this document:
≫ https://aisecjp.connpass.com/

More Related Content

What's hot

SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」Masato Kinugawa
 
uroboroSQLの紹介 (OSC2017 Tokyo/Spring)
uroboroSQLの紹介 (OSC2017 Tokyo/Spring)uroboroSQLの紹介 (OSC2017 Tokyo/Spring)
uroboroSQLの紹介 (OSC2017 Tokyo/Spring)Kenichi Hoshi
 
インフラセキュリティブートキャンプ #seccamp
インフラセキュリティブートキャンプ #seccampインフラセキュリティブートキャンプ #seccamp
インフラセキュリティブートキャンプ #seccampMasahiro NAKAYAMA
 
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開Muneaki Nishimura
 
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるAiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるIsao Takaesu
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE
 
130821 owasp zed attack proxyをぶん回せ
130821 owasp zed attack  proxyをぶん回せ 130821 owasp zed attack  proxyをぶん回せ
130821 owasp zed attack proxyをぶん回せ Minoru Sakai
 
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampこれからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampKyo Ago
 
Career - design, adaption and diversity - for EMC I&D event
Career - design, adaption and diversity - for EMC I&D eventCareer - design, adaption and diversity - for EMC I&D event
Career - design, adaption and diversity - for EMC I&D eventMiya Kohno
 
第8回脆弱性診断入門
第8回脆弱性診断入門第8回脆弱性診断入門
第8回脆弱性診断入門ionis111
 
Proxy War EPISODEⅡ
Proxy War EPISODEⅡProxy War EPISODEⅡ
Proxy War EPISODEⅡzaki4649
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎Masahiro NAKAYAMA
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_ManagementTyphon 666
 
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理Takayuki Ushida
 
診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)shingo inafuku
 
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!zaki4649
 
20210404_SECURITY_MELT
20210404_SECURITY_MELT20210404_SECURITY_MELT
20210404_SECURITY_MELTTyphon 666
 

What's hot (20)

SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
 
uroboroSQLの紹介 (OSC2017 Tokyo/Spring)
uroboroSQLの紹介 (OSC2017 Tokyo/Spring)uroboroSQLの紹介 (OSC2017 Tokyo/Spring)
uroboroSQLの紹介 (OSC2017 Tokyo/Spring)
 
インフラセキュリティブートキャンプ #seccamp
インフラセキュリティブートキャンプ #seccampインフラセキュリティブートキャンプ #seccamp
インフラセキュリティブートキャンプ #seccamp
 
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
 
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるAiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみる
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
 
130821 owasp zed attack proxyをぶん回せ
130821 owasp zed attack  proxyをぶん回せ 130821 owasp zed attack  proxyをぶん回せ
130821 owasp zed attack proxyをぶん回せ
 
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampこれからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
 
Career - design, adaption and diversity - for EMC I&D event
Career - design, adaption and diversity - for EMC I&D eventCareer - design, adaption and diversity - for EMC I&D event
Career - design, adaption and diversity - for EMC I&D event
 
第8回脆弱性診断入門
第8回脆弱性診断入門第8回脆弱性診断入門
第8回脆弱性診断入門
 
Proxy War EPISODEⅡ
Proxy War EPISODEⅡProxy War EPISODEⅡ
Proxy War EPISODEⅡ
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
20181106_Comparison_Between_JAWS-UG_and_SSMJP_Community_Management
 
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
脆弱性スキャナVulsの紹介とMackerelメタデータと連携した脆弱性管理
 
診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)
 
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
 
20210404_SECURITY_MELT
20210404_SECURITY_MELT20210404_SECURITY_MELT
20210404_SECURITY_MELT
 

Viewers also liked

Discussion AIの脆弱性について
Discussion AIの脆弱性についてDiscussion AIの脆弱性について
Discussion AIの脆弱性についてIsao Takaesu
 
IVRC BoF in SIGGRAPH 2016 by Hikaru Takanori. Behind the scene of "CHILDHOOD"...
IVRC BoF in SIGGRAPH 2016 by Hikaru Takanori. Behind the scene of "CHILDHOOD"...IVRC BoF in SIGGRAPH 2016 by Hikaru Takanori. Behind the scene of "CHILDHOOD"...
IVRC BoF in SIGGRAPH 2016 by Hikaru Takanori. Behind the scene of "CHILDHOOD"...Akihiko Shirai
 
VR市街劇 企画概要資料 ver.01 170111
VR市街劇 企画概要資料 ver.01 170111VR市街劇 企画概要資料 ver.01 170111
VR市街劇 企画概要資料 ver.01 170111Kenta Yamamoto
 
La historia del internet
La historia del internetLa historia del internet
La historia del internetroxio08
 
La computadora
La computadoraLa computadora
La computadoravictor089
 
Tecnicas de comunicacion
Tecnicas de comunicacionTecnicas de comunicacion
Tecnicas de comunicacionFelipeme
 
Tercer informe original.doc i.o
Tercer  informe original.doc i.oTercer  informe original.doc i.o
Tercer informe original.doc i.oNick Paradise
 
Búsquedas Inteligentes
Búsquedas InteligentesBúsquedas Inteligentes
Búsquedas InteligentesMicu Piccinini
 
Los pasos para hacer un ensayo
Los pasos  para hacer un ensayoLos pasos  para hacer un ensayo
Los pasos para hacer un ensayo17dayn
 
Ergonomía informática y su importancia en el mundo actual.
Ergonomía informática y su importancia en el mundo actual.Ergonomía informática y su importancia en el mundo actual.
Ergonomía informática y su importancia en el mundo actual.elisaparraa
 
Presentacion grupal de la practica de los valores.
Presentacion grupal de la practica de los valores. Presentacion grupal de la practica de los valores.
Presentacion grupal de la practica de los valores. marysantay
 
ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章Isao Takaesu
 
Ntic en la educación en la empresa y en la sociedad
Ntic en la educación en la empresa y  en la sociedad Ntic en la educación en la empresa y  en la sociedad
Ntic en la educación en la empresa y en la sociedad yaleja1011
 
CIENCIA, TECNOLOGÍA E INNOVACIÓN EN EL CONTEXTO DE LA REFORMA A LA LEY DE EDU...
CIENCIA, TECNOLOGÍA E INNOVACIÓN EN EL CONTEXTO DE LA REFORMA A LA LEY DE EDU...CIENCIA, TECNOLOGÍA E INNOVACIÓN EN EL CONTEXTO DE LA REFORMA A LA LEY DE EDU...
CIENCIA, TECNOLOGÍA E INNOVACIÓN EN EL CONTEXTO DE LA REFORMA A LA LEY DE EDU...Dore Serna
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"Isao Takaesu
 
EVOLUCIÓN DE LAS NECESIDADES BÁSICAS EN LA PRIMERA INFANCIA. ASPECTOS QUE T...
	 EVOLUCIÓN DE LAS NECESIDADES BÁSICAS EN LA PRIMERA INFANCIA. ASPECTOS QUE T...	 EVOLUCIÓN DE LAS NECESIDADES BÁSICAS EN LA PRIMERA INFANCIA. ASPECTOS QUE T...
EVOLUCIÓN DE LAS NECESIDADES BÁSICAS EN LA PRIMERA INFANCIA. ASPECTOS QUE T...Kenia Sanchez
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -Isao Takaesu
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsIsao Takaesu
 

Viewers also liked (20)

Discussion AIの脆弱性について
Discussion AIの脆弱性についてDiscussion AIの脆弱性について
Discussion AIの脆弱性について
 
IVRC BoF in SIGGRAPH 2016 by Hikaru Takanori. Behind the scene of "CHILDHOOD"...
IVRC BoF in SIGGRAPH 2016 by Hikaru Takanori. Behind the scene of "CHILDHOOD"...IVRC BoF in SIGGRAPH 2016 by Hikaru Takanori. Behind the scene of "CHILDHOOD"...
IVRC BoF in SIGGRAPH 2016 by Hikaru Takanori. Behind the scene of "CHILDHOOD"...
 
VR市街劇 企画概要資料 ver.01 170111
VR市街劇 企画概要資料 ver.01 170111VR市街劇 企画概要資料 ver.01 170111
VR市街劇 企画概要資料 ver.01 170111
 
La historia del internet
La historia del internetLa historia del internet
La historia del internet
 
La computadora
La computadoraLa computadora
La computadora
 
Tecnicas de comunicacion
Tecnicas de comunicacionTecnicas de comunicacion
Tecnicas de comunicacion
 
Tercer informe original.doc i.o
Tercer  informe original.doc i.oTercer  informe original.doc i.o
Tercer informe original.doc i.o
 
Informatica
InformaticaInformatica
Informatica
 
Búsquedas Inteligentes
Búsquedas InteligentesBúsquedas Inteligentes
Búsquedas Inteligentes
 
Los pasos para hacer un ensayo
Los pasos  para hacer un ensayoLos pasos  para hacer un ensayo
Los pasos para hacer un ensayo
 
Ergonomía informática y su importancia en el mundo actual.
Ergonomía informática y su importancia en el mundo actual.Ergonomía informática y su importancia en el mundo actual.
Ergonomía informática y su importancia en el mundo actual.
 
Presentacion grupal de la practica de los valores.
Presentacion grupal de la practica de los valores. Presentacion grupal de la practica de los valores.
Presentacion grupal de la practica de los valores.
 
Quiénes somos
Quiénes somosQuiénes somos
Quiénes somos
 
ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章
 
Ntic en la educación en la empresa y en la sociedad
Ntic en la educación en la empresa y  en la sociedad Ntic en la educación en la empresa y  en la sociedad
Ntic en la educación en la empresa y en la sociedad
 
CIENCIA, TECNOLOGÍA E INNOVACIÓN EN EL CONTEXTO DE LA REFORMA A LA LEY DE EDU...
CIENCIA, TECNOLOGÍA E INNOVACIÓN EN EL CONTEXTO DE LA REFORMA A LA LEY DE EDU...CIENCIA, TECNOLOGÍA E INNOVACIÓN EN EL CONTEXTO DE LA REFORMA A LA LEY DE EDU...
CIENCIA, TECNOLOGÍA E INNOVACIÓN EN EL CONTEXTO DE LA REFORMA A LA LEY DE EDU...
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
 
EVOLUCIÓN DE LAS NECESIDADES BÁSICAS EN LA PRIMERA INFANCIA. ASPECTOS QUE T...
	 EVOLUCIÓN DE LAS NECESIDADES BÁSICAS EN LA PRIMERA INFANCIA. ASPECTOS QUE T...	 EVOLUCIÓN DE LAS NECESIDADES BÁSICAS EN LA PRIMERA INFANCIA. ASPECTOS QUE T...
EVOLUCIÓN DE LAS NECESIDADES BÁSICAS EN LA PRIMERA INFANCIA. ASPECTOS QUE T...
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
 

More from Isao Takaesu

Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalDeep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalIsao Takaesu
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールIsao Takaesu
 
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -Isao Takaesu
 
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Isao Takaesu
 
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Isao Takaesu
 
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法機械学習を使ったハッキング手法
機械学習を使ったハッキング手法Isao Takaesu
 
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法Isao Takaesu
 

More from Isao Takaesu (7)

Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalDeep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 Arsenal
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
 
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化
 
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法
 
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法機械学習を使ったハッキング手法
機械学習を使ったハッキング手法
 
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
 

機械学習関連情報の収集方法