ICode9

精准搜索请尝试: 精确搜索
  • 图对抗攻击及防御算法种类2021-10-24 09:58:10

    一、 图对抗攻击 按照攻击算法在图中添加扰动的不同阶段,可以将图对抗攻击分为两类,分别为逃逸攻击和投毒攻击。其中逃逸攻击是攻击者构造对抗样本在模型测试简短欺骗目标模型,而投毒攻击是攻击者在模型训练阶段向训练集中注入对抗样本,使得训练后的模型具有误导性。 经典的图对

  • 对抗搜索2021-09-27 10:33:51

    \(minmax\) 搜索: 定义: 也叫对抗搜索,搜索时同时取最大/最小。 形式: 两人相互博弈,都希望自己的答案更优秀,即: \(A\) 希望自己答案更大,\(B\) 希望 \(A\) 的答案更小。 解决: 在搜索时,我们进行人物的判断: 若当前是 \(A\) ,我们的转移方程中就取 \(max\) 若当前是 \(B\) , 我们的转移方程

  • 生成对抗网络(GAN)系列(一)2021-09-17 22:02:38

    生成式模型的作用 密度估计 给定一组数据\(D=\left \{ x^{n} \right \}^{N}_{n=1}\),假设它们都是独立地从相同的概率密度函数为\(p_{r}(x)\)的未知分布中产生的。密度估计是根据数据集\(D\)来估计其概率密度函数\(p_{\theta}(x)\)。 在机器学习中,密度估计是一类无监督学习问题。比

  • 爬虫的难点不在爬虫,而在对抗2021-09-12 04:31:05

    #### Python很强大,熟练的程序员可以在5分钟内写出一个有价值的爬虫,比如: - 抓取股票信息 - 抓取笑话 - 抓取商品信息 但大部分被抓的网站不是任你抓取的木鸡,有抓就有反抗! 这是一场网站和程序员之间的一种博弈!都是程序员,何必呢?程序员何必为难程序员! 凡是博弈,就一定不易!因为道高一尺

  • 阿里安全新研究:给图片打“马赛克”就能骗过 AI 视觉系统2021-08-25 11:32:40

    阿里安全人工智能 AAIG 实验室等机构的研究者提出了一个新的机制来生成对抗样本,即与增加对抗扰动相反,他们通过扔掉一些不可察觉的图像细节来生成对抗样本。这项研究成果已被 AI 顶会 ICCV 2021 收录。 不久前,某知名品牌汽车被曝其自动驾驶系统无法识别白色货车箱体这样类似于

  • 对抗神经网络基于pytorch的生成相应的曲线2021-08-03 10:01:18

    莫烦python 对抗神经网络的说明 对抗神经网络:谁和谁进行对抗呢,两个神经网络之间进行相应的对抗,两个神经网络G和D像敌人一样,D会不断的根据已有的数据去模仿一个数据,而D会不断的进行纠错,看模仿的数据是否符合要求。随着训练次数的增加,G和D越来越精进,从而可以实现在训练结束之前

  • 「人活着就是在对抗熵增定律,生命以负熵为生。」2021-07-27 11:04:02

    「人活着就是在对抗熵增定律,生命以负熵为生。」 https://zhuanlan.zhihu.com/p/72896309 准备好熵减了嘛?

  • Linux下进程隐藏的方法及其对抗2021-07-26 11:34:04

    在应急响应中,经常碰到ps命令和top命令查不到恶意进程(异常进程)的情况,会对应急响应造成很大的影响。轻则浪费时间,重则排查不出问题,让黑客逍遥法外。所以这篇博客研究学习如何对抗linux进程隐藏的手段。 一、用户态隐藏 这是一类简单的隐藏方法,同时也是相对容易破解的方法。 1、命令

  • 安卓apk文件安全保护浅析2021-07-24 08:00:06

      代码名称混淆,这是最简单的保护策略,将类名、函数名、属性名、字符串做一个加密或者混淆,比如将函数名 mainactivity改名为0oooo0o0o0o0O,增加了阅读难度。对抗方法,命名为容易识别的名称,比如将 函数名称 0oooo0o0o0o0O重命名为f1,smali文件中可能包含源类名 .source ,如果没有就是

  • GAN生成式对抗生成网络2021-07-23 13:02:53

    源代码: # -*- coding = utf-8 -*- # @Time : 2021/7/23 # @Author : pistachio # @File : p26.py # @Software : PyCharm # GAN generator network import keras from keras import layers import numpy as np import os from keras.preprocessing import image latent_dim =

  • 对抗攻击(一) FGSM2021-07-18 13:02:17

    引言 在对抗样本综述(二)中,我们知道了几种著名的对抗攻击和对抗防御的方法。下面具体来看下几种对抗攻击是如何工作的。这篇文章介绍FGSM(Fast Gradient Sign Method)。 预备知识 符号函数sign 泰勒展开 当函数\(f(x)\)在点\(x_0\)处可导时,在点\(x_0\)的邻域\(U(x_0)\)内恒有: \[

  • 状态修炼-同自己的对抗与和解2021-07-14 01:02:53

    本篇文章的主题:如何以一种更好的状态(心理)完成事情,包括学习、工作、个人事业、家庭事务等等所有需要搞定的事情。如果你想做或者需要做某些不那么容易的事情,又感觉自身状态较差,那么此篇短文说不定会有一些启发。 一个好的心理状态可以由个人内心的积极控制来达成,因为外界对我们个人

  • 安全算法基础(一)2021-06-25 14:32:14

    安全算法是算法的分支之一,还的依靠大量的数学基础进行计算,本文参照兜哥的AI安全样本对抗,做一个简单的算法安全概括,从零学习。 最新的安全算法对于我们常规的攻击样本检测,效果是不理想的,为了探究其原因,决定学习ai安全,神经网络。 常见的对抗样本的方法分为白盒,黑盒,以及真实世界物理

  • ART 对抗样本框架 安装记录2021-06-19 20:34:00

    官方指导: https://github.com/Trusted-AI/adversarial-robustness-toolbox/wiki/Get-Started#setup 安装记录: 方法 1:使用 conda 安装 conda install -c conda-forge adversarial-robustness-toolbox 这个方法在依赖处理上容易报错,尽量在创建新环境之后就先安装 ART,免得之后安装了

  • DL之GAN:生成对抗网络GAN的简介、应用、经典案例之详细攻略2021-06-15 20:56:14

    DL之GAN:生成对抗网络GAN的简介、应用、经典案例之详细攻略       目录 生成对抗网络GAN的简介 1、生成对抗网络的重要进展 1.1、1986年的RBM→2006年的DBN

  • 关于爬虫与反爬虫对抗过程以及策略2021-06-15 16:53:43

    一、关于爬虫与反爬虫对抗过程以及策略 二、爬虫突破反爬虫的常见方法 1、随机的修改请求头(User-Agent)模拟浏览器请求 2、随机更改请求ip地址 3、设置请求时间(不要请求过频繁) 4、云打码识别图片验证码 5、模拟人工操作对滑动解锁 三、自己在settings.py中定义一个请求头列表

  • 网络对抗技术——实验五2021-06-02 18:32:33

    1、创建木马文件     2、将两台主机置于同一网段,尝试ping命令     3、获取靶机的控制权     4、可以操作靶机终端     5、可以对靶机的注册表以及文件进行修改 6、可以进行系统管理 7、可以进行主机管理 由于本次实验所用虚拟机是两台win7旗舰版,所以屏幕监听无法实现

  • 2020 Bots自动化威胁报告深度解读2021-05-28 19:55:47

    当今社会的科技发展和未来的发展创新都离不开自动化技术的支持。然而,一旦自动化技术为不法分子所用,造成的损失也是不可估量的。从网站应用***、用户信息泄露到业务交易欺诈,无处不在的自动化***考验着每个行业的安全水准。日前,《2020 Bots自动化威胁报告》(下称“报告”),对2019年Bot

  • 【论文笔记】一种有效***BERT等模型的方法2021-05-27 23:01:21

    Is BERT Really Robust? A Strong Baseline for Natural Language Attack on Text Classification and Entailment 作者机构:MIT,香港大学,A* STAR 论文发表:AAAI2020 论文连接:http://aaai.org/Papers/AAAI/2020GB/AAAI-JinD.7014.pdf 概要:机器学习模型对对抗样

  • 弱网对抗2021-05-25 19:04:45

    弱网对抗 前言TCP VS UDP网络传输常见问题Qos常用方法实验对比 前言 伴随着通信技术不断发展,网络带宽不断提升,基于音视频实时通信应用越发广泛。如视频会议,互动娱乐,云游戏等。今天商业化的线上教育已经走进千家万户。作为一个从事近20年视讯行业人员不禁感慨,当年如视频

  • 【华为云技术分享】文字识别服务(OCR)基于对抗样本的模型可信安全威胁分析初析2021-05-24 23:05:58

    【摘要】 文字识别作为计算机视觉的重要分支之一,面临着视觉方向同样的安全威胁分析。随着人工智能的普及和文字识别服务大规模的商业落地,解决好相关的模型安全威胁问题已经刻不容缓。 OCR处理流程融合了多种图像处理技术。主要是包括图像预处理表格提取有没有表格进一步处理文字

  • EMA2021-05-22 22:01:38

    源 Exponential moving average (EMA) 是一个非常有用的trick, 起到加速训练的作用. 近来发现, 该技巧还可以用于提高网络鲁棒性(约1% ~ 2%). EMA的流程很简单, \(f(\cdot;\theta)\)是我们用于训练的网络, 则在每次迭代结束后进行: \[\theta' = \alpha \cdot \theta' + (1 - \alph

  • 学习生成对抗网络?从这里开始吧2021-05-22 12:29:18

    机器能否思考——这一想法比计算机本身出现得还要早。数学家、逻辑学家以及计算机科学家艾伦•图灵(Alan Turing),或许是凭借在破译密码机方面做出的贡献而广为人知的,但他于1950年撰写的《计算机器与智能》(Computing machinery and intelligence)这篇论文也足以使他的名字永载后世。

  • 对抗样本检测:Characterizing Adversarial Subspaces Using Local Intrinsic Dimensionality2021-05-15 09:57:48

    Characterizing Adversarial Subspaces Using Local Intrinsic Dimensionality Abstract ​ 深度神经网络对于对抗样本的攻击是十分脆弱的。要理解对抗样本,我们需要对对抗样本所在空间(对抗子空间)进行特征描述。作者通过局部固有维数(Local Intrinsic Dimensionality, LID)来表

  • 欢迎来到网络对抗路 实验七 网络欺诈防范2021-05-14 20:04:30

    目录实践目标及内容实践目标实践内容实践步骤简单应用SET工具建立冒名网站ettercap DNS spoof结合应用两种技术,用DNS spoof引导特定访问到冒名网站实验总结与问题回答基础问题回答实验心得 实践目标及内容 实践目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有