제퍼넷 로고

SEC, 실리콘 밸리 AI를 시작으로 구성 수입 수익 주장으로 법원에 끌림

시간

이 게시물은 Infoblox의 분석 설계자 인 Femi Olumofin이 공동으로 작성했습니다.

정부에서 발급 한 ID 나 전화 번호 대신 이름으로 사람을 편리하게 식별 할 수있는 것과 마찬가지로 DNS (Domain Name System)는 이름을 지정하고 인터넷 서비스 또는 IP 주소 뒤에있는 리소스에 접근 할 수있는 편리한 수단을 제공합니다. DNS의 보편성, 네트워크 연결에 대한 미션 크리티컬 한 역할 및 대부분의 네트워크 보안 정책이 UDP 포트 53을 사용하여 네트워크 트래픽을 모니터링하지 못하는 경우가 많기 때문에 DNS는 악의적 인 행위자에게 매력적입니다. 가장 잘 알려진 DNS 기반 보안 위협 중 일부는 멀웨어 명령 및 제어 통신 (C & C), 데이터 유출, 고속 플럭스 및 도메인 생성 알고리즘을 구현하여 기존 보안 솔루션이이를 감지 할 수 없다는 사실을 알고 있습니다.

XNUMX 년 이상 Infoblox 네트워킹 코어, 즉 DNS, DHCP 및 IP 주소 관리 (통칭하여 DDI)를 관리하고 보호하는 주요 기술 및 서비스 제공 업체로 활동했습니다. Fortune 8,000의 500 분의 XNUMX 이상을 포함한 XNUMX 명 이상의 고객이 Infoblox를 통해 온 프레미스, 클라우드 및 하이브리드 네트워크를 안정적으로 자동화, 관리 및 보호합니다.

Infoblox는 지난 5 년 동안 AWS를 사용하여 SaaS 서비스를 구축했으며 고객이 물리적 온 프레미스 어플라이언스에서 클라우드로 DDI 서비스를 확장하도록 지원했습니다. 이 게시물의 초점은 Infoblox의 사용 방식입니다 아마존 세이지 메이커 다른 AWS 서비스는 DNS 보안 분석 서비스를 구축하여 고객 브랜드의 남용, 결함 및 가장을 탐지합니다.

소셜 엔지니어링 공격의 대상이되는 고객 브랜드 또는 도메인 이름을 탐지하는 것은 고객에게 제공되는 보안 분석 서비스의 중요한 요구 사항으로 대두되었습니다. DNS 컨텍스트에서 동형 이의어 다른 도메인 이름과 시각적으로 유사한 도메인 이름입니다.라는 목표. 악의적 인 행위자는 값진 도메인 이름 대상을 가장하는 호모 그래프를 만들어 맬웨어를 피싱하고 사용자 정보를 피싱하고 브랜드의 평판을 공격하는 등의 방식으로이를 사용합니다. 의심없는 사용자는 호모 그래프를 합법적 인 도메인과 쉽게 구별 할 수 없습니다. 경우에 따라 호모 그래프와 대상 도메인은 단순한 시각적 비교와 구별 할 수 없습니다.

Infoblox의 도전

일반적인 도메인 이름은 128 개의 코드 포인트 (또는 가능한 문자)를 포함하는 ASCII 문자 인코딩 체계 또는 256 개의 코드 포인트를 포함하는 확장 ASCII의 숫자, 문자 및 하이픈 문자로 구성됩니다. 국제화 된 도메인 이름 (IDN)은 유니 코드 문자를 사용할 수있는 도메인 이름이거나 합자 또는 분음 부호가있는 라틴 문자 (예 : é 또는 ü)를 사용하거나 라틴 알파벳을 사용하지 않는 언어로 쓸 수있는 도메인 이름입니다. 모두. IDN은 대부분의 필기 시스템 및 언어에 대한 광범위한 알파벳을 제공하며 사용자가 자신의 언어로 인터넷에 액세스 할 수 있습니다. 마찬가지로, 인터넷 사용이 전 세계적으로 증가하고 있기 때문에 IDN은 어떤 언어를 사용 하든지 누구나 목표 시장에 연결할 수있는 좋은 방법을 제공합니다. 많은 언어를 사용할 수 있도록 모든 IDN은 ASCII 문자 세트로 구성된 Punycode로 표시됩니다. 예를 들어 amāzon.com은 xn--amzon-gwa.com이됩니다. 결과적으로 모든 IDN 도메인은 DNS와의 호환성을 위해 ASCII로 변환되어 도메인 이름이 IP 주소로 변환되는 방식을 결정합니다.

요컨대, IDN은 모든 사람이 인터넷을보다 쉽게 ​​이용할 수 있도록합니다. 그러나 그들은 일부 캐릭터를 똑같이 보이는 모방으로 대체하고 가짜 도메인으로 우리를 리디렉션하려고 사기꾼을 유혹합니다. 이 과정은 호모 그래프 공격paypal.com에 대한 pɑypal.com (Latin Small Letter Alpha 'ɑ'[U + 0251])과 같이 유니 코드 문자를 사용하여 대상과 구분할 수없는 가짜 도메인을 만듭니다. 이것들은 언뜻보기에 동일하게 보입니다. 그러나 면밀한 검사에서 차이점을 확인할 수 있습니다.ɑp를위한 ypal.comaypal.com.

가장 일반적인 호모 그래프 영역 구성 방법은 다음과 같습니다.

  • 유니 코드 문자를 사용하는 IDN 호모 그래프 (예 : "a"를 "ɑ"로 교체)
  • 다중 문자 상형 문자 (예 : "m"을 "rn"으로 교체)
  • 문자 대체 (예 : "I"를 "l"로 교체)
  • 퓨니 코드 스푸핑 (예 : 㿝 㿞 㿙 㿗 [.] com은 xn--kindle [.] com으로, 䕮 䕵 䕶 䕱 [.] com은 xn—google [.] com으로 인코딩)

흥미롭게도 호모 그래프 공격은 DNS 공격을 넘어 현재 운영 체제에서 프로세스 이름을 난독 처리하거나 표절 탐지 및 피싱 시스템을 우회하는 데 사용됩니다. Infoblox의 많은 고객이 호모 그래프 공격에 대해 우려하고 있다는 점을 고려하여 팀은 Amazon SageMaker를 사용하여 ML (machine learning) 기반 솔루션을 만들기 시작했습니다.

비즈니스 관점에서 호모 그래프 공격을 처리하면 귀중한 리소스를 조직에서 벗어날 수 있습니다. 도메인 이름 가장 및 호모 그래프 공격을 처리하는 일반적인 방법은 브랜드의 잠재적 호모 그래프 인 수백 개의 도메인을 사전 등록하여 악의적 인 행위자를이기는 것입니다. 불행히도, 그러한 완화는 제한된 수의 공격자에게만 효과적 일 수 있습니다. Infoblox IDN 호모 그래프 탐지기를 사용하여 Alexa의 상위 43 개 도메인 이름 중 50 개, 금융 서비스 및 암호 화폐 도메인 이름에 대한 IDN 호모 그래프를 관찰했습니다. 다음 표는 몇 가지 예를 보여줍니다.

해법

호모 그래프 공격 문제에 대한 전통적인 접근 방식은 문자열 거리 계산일부 딥 러닝 전문가가 등장하기 시작했지만 전체 도메인 이름을 분류하는 것을 주로 목표로합니다. Infoblox는 도메인의 문자 별 식별 관점을 목표로이 문제를 해결했습니다. 그런 다음 각 문자는 이미지 인식 기술을 사용하여 처리되므로 Infoblox는 문자 인코딩 용어에서 코드 공간을 구성하는 단순한 숫자 값인 코드 포인트에 의존하지 않고 유니 코드 문자의 글리프 (또는 시각적 모양)를 활용할 수있었습니다. .

이 접근 방식에 따라 Infoblox는 분류 기가 ASCII 문자처럼 보이는 유니 코드 문자를 감지하는 정확도가 96.9 %에 도달했습니다. 반복적 인 온라인 예측이 필요한 기존의 딥 러닝 방식과 달리 감지 프로세스에는 단일 오프라인 예측이 필요합니다. 문자열 사이의 거리 계산에 의존하는 방법과 비교할 때 오 탐지가 적습니다.

Infoblox는 Amazon SageMaker를 사용하여 두 가지 구성 요소를 구축했습니다.

  • An 오프라인 식별 를 기반으로 한 유니 코드 문자 호모 그래프 현지 시간 분류기. 이 모델은 관심있는 ASCII 문자 (예 : 도메인 이름에 사용 된 서브 세트)의 이미지 및 레이블을 가져 와서 유니 코드 맵으로 출력합니다.이 맵은 유니 코드 표준이 새로 릴리스 될 때마다 다시 작성됩니다.
  • An 온라인 감지 대상 도메인리스트 및 입력 DNS 스트림을 취하여 호모 그래프 검출을 생성하는 도메인 네임 호모 그래프의 집합.

다음 다이어그램은 전체 탐지 프로세스에서이 두 구성 요소를 사용하는 방법을 보여줍니다.

이 다이어그램에서 각 문자는 28 x 28 픽셀로 렌더링됩니다 영상. 또한, 열차 및 테스트 세트의 각 문자는 가장 가까운 ASCII 문자 ( 상표).

이 게시물의 나머지 부분에서는 다음 사항을 논의하기위한 솔루션에 대해 자세히 설명합니다.

  • 분류기에 대한 훈련 데이터 구축
  • 분류 자의 CNN 아키텍처
  • 모델 평가
  • 온라인 탐지 모델

분류기에 대한 훈련 데이터 구축

분류기를 구축하기 위해 Infoblox는 교육 데이터를 MNIST와 유사한 형식으로 조립하는 코드를 작성했습니다. 수정 된 국립 표준 기술 연구소 (MNIST)는 손으로 쓴 큰 자릿수 이미지 데이터베이스를 발행했습니다. 안녕하세요 딥 러닝 컴퓨터 비전 전문가에게 적합합니다. 각 이미지의 크기는 28 x 28 픽셀입니다. Infoblox의 코드는 다음 자산을 사용하여 각 캐릭터의 변형을 작성했습니다.

  • 시각적으로 혼란스러운 문자의 유니 코드 표준 목록 (최신 버전은 13.0.0)와 함께 보안 고려 사항개발자는 적절하게 행동하고 시각적 스푸핑 공격을 피할 수 있습니다.
  • 분음 부호 블록에서 가장 일반적인 결합 문자를 포함하는 유니 코드 표준 블록입니다. 예를 들어, Wikipedia 항목의 다음 차트에서 분음 부호 결합U + 300x 행이 030 열을 가로 지르는 U + 0 블록을 찾을 수 있습니다. 프랑스어로 "è"문자를 찾을 수 있기 때문에 U + 300은 큰 억양으로 보입니다. 호모 그래프 공격 관점 (예를 들어, U + 0363)에서 덜 눈에 띄기 때문에 훈련 세트를 구축하기 위해 일부 조합 분음 부호가 제외되었습니다. 자세한 내용은 분음 부호 결합 유니 코드 웹 사이트에서
  • 공격자가 악의적 인 렌더링에 사용하고 문자 모양을 근본적으로 변형 할 수있는 여러 글꼴 서체. 예를 들어 Infoblox는 로컬 시스템에서 여러 글꼴을 사용했지만 타사 글꼴 (예 : 구글 글꼴) 스크립트 글꼴을 제외해야한다는 경고가 있습니다. 서로 다른 글꼴을 사용하여 각 캐릭터의 다양한 변형을 생성하는 것은이 사용 사례에 대한 강력한 이미지 확대 기술 역할을합니다.이 단계에서 Infoblox는 65 개의 글꼴을 설정하여 학습 세트를 생성했습니다. 이 글꼴 수는 적절한 정확도를 제공하는 일관된 교육 세트를 작성하기에 충분합니다. 적은 글꼴을 사용하면 각 문자에 대한 충분한 표현이 만들어지지 않았으며이 글꼴을 65 개 이상 사용하면 모델 정확도가 크게 향상되지 않았습니다.

향후 Infoblox는 ML 모델의 견고성을 더욱 향상시키기 위해 일부 데이터 확대 기술 (예 : 변환, 스케일 및 전단 작업)을 사용하려고합니다. 실제로 각 딥 러닝 프레임 워크 SDK는 데이터 준비 파이프 라인에 포함될 수있는 풍부한 데이터 기능을 제공합니다.

분류기의 CNN 아키텍처

학습 세트가 준비되었고 Amazon SageMaker에서 모델을 학습하기 위해 학습 곡선이 거의 또는 전혀 없었을 때 Infoblox는 다음 CNN 아키텍처를 기반으로 분류기를 구축하기 시작했습니다.

이 CNN 신경망은 두 개의 연속적인 CONV-POOL 셀과 분류기에 의해 구성됩니다. 컨볼 루션 섹션은 입력 이미지에서 자동으로 피처를 추출하고 분류 섹션은 이러한 기능을 사용하여 입력 이미지를 ASCII 문자 맵에 매핑 (분류)합니다. 마지막 계층은 분류 네트워크의 출력을 입력의 각 클래스 (예 : ASCII 문자)에 대한 확률 벡터로 변환합니다.

Infoblox는 이미 TensorFlow 모델을 구축하기 시작했으며이를 Amazon SageMaker로 가져올 수있었습니다. 여기에서 여러 Amazon SageMaker 기능을 사용하여 모델 개발을 가속화하거나 촉진했습니다.

  • CPU 및 GPU 인스턴스를 통한 분산 교육 지원 – Infoblox는 주로 ml.c4.xlarge (계산) 및 ml.p2.xlarge (GPU) 인스턴스를 사용했습니다. 각 교육이 오래 지속되지는 않았지만 (약 20 분) 각 하이퍼 파라미터 튜닝 작업은 매개 변수의 수와 검색 공간의 세분성으로 인해 7 시간 이상 지속될 수 있습니다. 인프라를 고려하지 않고 백그라운드에서 많은 인스턴스에 워크로드를 분산하는 것이 중요했습니다.
  • 노트북 환경에서 바로 예측을 훈련, 배포 및 테스트하는 기능 – 데이터 탐색 및 준비에 사용 된 것과 동일한 환경에서 Infoblox는 Amazon SageMaker를 사용하여 교육 클러스터 및 추론 엔드 포인트를 투명하게 시작하고 관리했습니다. 이러한 인프라는 Amazon SageMaker 노트북 인스턴스와 독립적이며 서비스에서 완전히 관리됩니다.

AWS가 공개 한 기존 문서와 많은 예제 노트북 덕분에 쉽게 시작할 수 있습니다. GitHub 레포 또는 Amazon SageMaker 노트북 환경 내에서 직접

그들은 몇 줄의 코드로 Amazon SageMaker에서 로컬로 TensorFlow 교육 스크립트를 테스트하기 시작했습니다. 로컬 모드에서 훈련하면 다음과 같은 이점이 있습니다.

  • Infoblox는 GPU 소비량과 같은 지표를 쉽게 모니터링 할 수 있으며 작성된 코드가 실제로 훈련 작업 중에 사용할 하드웨어를 활용하고 있는지 확인할 수 있습니다.
  • 디버깅하는 동안 교육 및 추론 스크립트의 변경 사항이 즉시 고려되어 코드 반복이 훨씬 쉬워졌습니다.
  • Amazon SageMaker가 교육 클러스터를 프로비저닝 할 때까지 기다릴 필요가 없었으며 스크립트가 즉시 실행될 수있었습니다.

Amazon SageMaker에서 로컬 모드로 작업 할 수있는 유연성을 확보하는 것은 기존 작업을 클라우드로 쉽게 이식하는 데 중요했습니다. 로컬 인스턴스에 Amazon SageMaker TensorFlow 제공 컨테이너를 배포하여 로컬로 추론 코드를 프로토 타입 할 수도 있습니다. 모델 및 교육 동작에 만족하는 경우 몇 줄의 코드 만 변경하여 분산 교육 및 추론으로 전환 할 수 있으므로 새 추정기를 생성하거나 모델을 최적화하거나 훈련 된 아티팩트를 지속적인 엔드 포인트에 배포 할 수 있습니다 .

로컬 모드를 사용하여 데이터 준비 및 교육 프로세스를 완료 한 후 Infoblox는 클라우드에서 모델 튜닝을 시작했습니다. 이 단계는 여러 튜닝 작업을 통해 점차적으로 개선 된 대략적인 매개 변수 세트로 시작되었습니다. 이 단계에서 Infoblox는 Amazon SageMaker 하이퍼 파라미터 튜닝 최고의 하이퍼 파라미터 값을 선택하는 데 도움이됩니다. 다음 하이퍼 파라미터는 모델 성능에 가장 큰 영향을 미치는 것으로 나타났습니다.

  • 학습률
  • 탈락률 (규정 화)
  • 컨벌루션 레이어의 커널 크기

모델이 최적화되고 필요한 정확도와 F1- 점수 성능에 도달하면 Infoblox 팀은 아티팩트를 Amazon SageMaker 엔드 포인트에 배포했습니다. 보안 강화를 위해 Amazon SageMaker 엔드 포인트는 격리 된 전용 인스턴스에 배포되므로 프로비저닝해야하며 몇 분 후에 새로운 예측을 제공 할 준비가되어 있습니다.

적절한 정확도를 달성하려면 올바른 훈련, 정리 훈련, 검증 및 테스트 세트가 가장 중요했습니다. 예를 들어, 교육 세트의 65 개 글꼴을 선택하기 위해 Infoblox 팀은 워크 스테이션에서 사용 가능한 글꼴을 인쇄하고 가장 관련성이 높은 글꼴을 선택하기 위해 수동으로 검토했습니다.

모델 평가

Infoblox는 CNN 분류기의 성능을 평가하기 위해 정확도와 F1- 점수를 주요 지표로 사용했습니다.

정확성 모형이 올바른 호모 그래프의 비율입니다. 모델이 생성 한 총 예측 수에서 감지 된 올바른 예측 수로 정의됩니다. Infoblox는 96.9 % 이상의 정확도를 달성했습니다 (모델에 의해 작성된 1000 개의 예측 중 969 개가 호모 그래프로 올바르게 분류되었는지 여부에 따라 다름).

분류 문제에 대한 두 가지 중요한 메트릭은 정밀도와 리콜입니다.

Precision 진 양성 수와 진 양성 및 위양성 총계의 비율로 정의됩니다.

소환 총 진양성에 대한 진 양성 수와 거짓 음성의 비율로 정의됩니다.

Infoblox는 결합 된 측정 항목을 F1 점수정밀도와 리콜간에 조화로운 평균을 취합니다. 이를 통해 모델이이 두 지표 간의 균형을 잘 잡을 수 있습니다.

비즈니스 영향 측면에서 선호하는 것은 오 탐지보다 오 탐지를 최소화하는 것입니다. 허위 부정의 영향은 탐지를 놓치므로 분류기 앙상블로 완화 할 수 있습니다. 오 탐지는 특히 탐지기 결과에서 호모 그래프의 DNS 확인을 위해 차단 응답 정책 작업을 구성 할 때 최종 사용자에게 직접적인 부정적인 영향을 미칩니다.

온라인 탐지 모델

다음 다이어그램은 온라인 탐지 모델의 아키텍처를 보여줍니다.

온라인 모델은 다음 AWS 구성 요소를 사용합니다.

  • 아마존 단순 스토리지 서비스 (Amazon S3)는 학습 및 테스트 세트 (1), 유니 코드 글리프 (1), 수동 데이터 세트, 히스토리 데이터 및 모델 아티팩트 (3)를 저장합니다.
  • Amazon SageMaker는 CNN 모델을 훈련시키고 (2) 호모 그래프 분류기 (4)를 통해 오프라인 추론을 제공합니다. 출력은 ASCII 대 유니 코드 맵 (5)입니다.
  • AWS 데이터 파이프 라인 배치 탐지 파이프 라인 (6)을 실행하고 아마존 EMR 클러스터 (클러스터 작성 및 종료까지 처리의 다른 단계 제출)
  • Amazon EMR은 배치 및 스트리밍 파이프 라인 모두에 대해 ETL 작업을 실행합니다.
    • XNUMXD덴탈의 배치 파이프 라인 Amazon S3에서 입력 데이터를 읽고 (대상 목록로드 및 수동 DNS 데이터 읽기 (7)) 일부 ETL (8)을 적용하여 온라인 탐지 시스템 (10)에서 사용할 수있게합니다.
    • 온라인 탐지 시스템은 스트리밍 파이프 라인 동일한 종류의 변환을 적용하지만 (10) Apache Kafka 브로커에 가입하여 추가 데이터를 가져옵니다 (11).
  • 아마존 DynamoDB (NoSQL 데이터베이스)는 탐지 알고리즘 (온라인 시스템)에서 나오는 매우 자세한 탐지 데이터 (12)를 저장합니다. 큰 쓰기는 여기서 사용되는 주요 액세스 패턴입니다 (큰 데이터 세트 및 드문 읽기 요구 사항).
  • PostgreSQL 용 Amazon RDS 탐지 결과의 하위 세트를 결과에 대한 간단한 설명과 함께 더 높은 수준으로 저장합니다 (13). Infoblox는 Amazon RDS가 비용을 통제하면서 유스 케이스에 고주파 읽기 액세스가 필요한 감지 결과의 서브 세트를 저장하는 데 매우 적합하다는 것을 발견했습니다.
  • AWS 람다 기능은 아키텍처의 여러 구성 요소를 조정하고 연결합니다.

전체 아키텍처는 다음과 같은 AWS 모범 사례를 따릅니다. 아마존 가상 프라이빗 클라우드 (아마존 VPC), 탄력적로드 밸런싱아마존 엘라스틱 블록 스토어 (아마존 EBS).

결론

Infoblox 팀은 Amazon SageMaker를 사용하여 DNS 도메인의 ASCII 문자와 시각적으로 유사한 유니 코드 문자를 식별하는 심층적 인 CNN 모델을 교육했습니다. 이 모델은 이후 0.969 검증 정확도 및 0.969 테스트 F1 점수로 유니 코드 표준에서 호모 그래프 문자를 식별하는 데 사용되었습니다. 그런 다음 모델 예측을 사용하여 온라인 이미지 디지털화 또는 예측없이 수동 DNS 트래픽에 대한 IDN 호모 그래프를 탐지하는 검출기를 작성했습니다. 이 글을 쓰는 시점에서 탐지기는 60 천만 개가 넘는 호모 그래프 도메인 해상도를 확인했으며 그 중 일부는 인기있는 온라인 브랜드를 남용하는 온라인 캠페인과 관련이 있습니다. 500 만 개의 브랜드 중에서 60 억 개 이상의 고유 한 호모 그래프가 있습니다. 또한 100 개 산업에 걸친 공격을 식별했으며 대다수 (약 49 %)는 금융 서비스 영역을 목표로합니다.

IDN은 실수로 공격자가 브랜드 소유자가 예상 할 수있는 것보다 더 독창적 인 방법으로 호모 그래프 도메인을 형성 할 수 있도록합니다. 조직은 호모 그래프에 대한 DNS 활동 모니터링을 고려해야하며 브랜드 보호를 위해 호모 그래프 도메인의 최종 목록을 사전 등록하는 것에 의존해서는 안됩니다.

다음 스크린 샷은 가장하려는 도메인과 비교 한 호모 그래프 도메인 웹 페이지 콘텐츠의 예를 보여줍니다. 왼쪽에는 호모 그래프 도메인의 내용이 표시되고 오른쪽에는 실제 도메인이 표시됩니다.

아마존 : xn--amzon-hra.de => amäzon.de vs. amazon.de. 동음 이의어 도메인 페이지의 빈 영역을 확인하십시오.

구글 : xn--goog-8va3s.com => googļę.com vs. google.com. 동음 이의어 도메인 페이지에는 상단 메뉴 표시 줄이 있습니다.

페이스 북 : xn--faebook-35a.com => faċebook.com vs. facebook.com. 로그인 페이지의 차이점은 나란히 살펴 보지 않는 한 쉽게 드러나지 않습니다.


저자 소개

페미 올루 모핀 Infoblox의 분석 아키텍트로서 AI / ML 모델을 연구에서 생산까지 대규모로 가져 오기 위해 전사적으로 노력하고 있습니다. 그의 전문 지식은 보안 분석 및 빅 데이터 파이프 라인 아키텍처 및 구현, 머신 러닝 모델 탐색 및 전달, 개인 정보 보호 기술입니다. 그는 박사 학위를 받았다. 캐나다 워털루 대학에서 컴퓨터 과학을 전공했습니다. 여가 시간에 Femi는 자전거 타기, 하이킹 및 독서를 즐깁니다.

미하엘 후 아우 AWS의 AI / ML 전문가 솔루션 아키텍트는 순간에 따라 데이터 과학자와 기계 학습 아키텍트를 번갈아 가며 보여줍니다. 그는 이상 탐지에서 예측 제품 품질 또는 제조 최적화에 이르기까지 광범위한 ML 사용 사례를 연구했습니다. 고객이 차기 최고의 머신 러닝 경험을 개발하도록 돕지 않으면 별을 관찰하고 여행하거나 피아노를 연주하는 것을 좋아합니다.

코스 티 바실 라카 키스 엔드 투 엔드 머신 러닝을위한 AWS의 완전 관리 형 서비스 인 Amazon SageMaker의 선임 비즈니스 개발 관리자이며 금융 서비스 및 기술 회사가 ML을 통해 더 많은 성과를 달성하도록 돕고 있습니다. 그는 고객이 더 나은 ML 모델을 더 빠르고 안전하게 구축 할 수 있도록 선별 된 워크샵, 실습 가이드 세션 및 사전 패키지 된 오픈 소스 솔루션을 지휘합니다. 직장 밖에서 그는 세계 여행, 철학, 테니스를 즐깁니다.

출처 : https://aws.amazon.com/blogs/machine-learning/infoblox-inc-built-a-patent-pending-homograph-attack-detection-model-for-dns-with-amazon-sagemaker/

출처 : https://plato-ai.network/sec-drags-silicon-valley-ai-upstart-to-court-over-claims-of-made-up-revenues-investors-swindled-out-of-11m/

spot_img

최신 인텔리전스

spot_img