E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Attack
论文笔记(精读文章) - Invisible Backdoor
Attack
with Sample-Specific Triggers
文章目录订制样本触发器方法的隐蔽式后门攻击基本信息论文贡献算法思路前提假设问题定义基本步骤实验验证实验设置数据集与模型实验比较基准攻击实验防御实验:待更新度量方式实验结果分析攻击性能分析(声明:重在模仿其实验分析的表述方式)攻击隐蔽性分析订制样本触发器方法的隐蔽式后门攻击基本信息论文标题InvisibleBackdoorAttackwithSample-SpecificTriggers作者
WBZhang2022
·
2022-11-24 02:24
AI安全
论文阅读
深度学习
ICCV 2021 | 模型安全不容忽视!特定样本触发器的隐形后门攻击方法
关注公众号,发现CV技术之美论文链接:https://openaccess.thecvf.com/content/ICCV2021/papers/Li_Invisible_Backdoor_
Attack
_With_Sample-Specific_Triggers_ICCV
我爱计算机视觉
·
2022-11-24 02:22
计算机视觉
机器学习
人工智能
深度学习
神经网络
Backdoor
Attack
with Sample-Specific Triggers (2021) 笔记
Backdoorattackinjectssomeattacker-specifiedpatternsinthepoisonedimageandreplacethecorrespondinglabelwithapre-definedtargetlabel.Existingbackdoorattacksareeasilydefensedbecausethebackdoortriggersaresam
Billy1900
·
2022-11-24 02:50
深度学习
安全
Invisible Backdoor
Attack
with Sample-Specific Triggers 论文笔记
1.论文信息论文名称InvisibleBackdoorAttackwithSample-SpecificTriggers作者YuezunLi(香港大学)出版社ICCV2021pdf在线pdf本地pdf代码TensorFlow简介提出了sample-specific以及invisible的trigger。使用数字水印技术生成看不见的后门2.introduction文章的贡献:提出了sample-sp
wwweiyx
·
2022-11-24 02:20
AI安全
论文阅读
深度学习
BUAA^AITMCLAB&Level3题解
q满足:q
Attack
£·
·
2022-11-24 00:22
python
网络安全
Compression-Resistant Backdoor
Attack
against Deep Neural Networks 论文笔记
论文名称Compression-ResistantBackdoorAttackagainstDeepNeuralNetworks作者MingfuXue(南京航空航天大学)会议/出版社未发表pdf在线pdf代码无概要本文提出了一种对图像压缩(JPEG,JPEG2000,WEBP)鲁棒的后门。通过保持压缩前后特征的一致性达到鲁棒的效果,来达到鲁棒攻击的效果。threatmodel文中未提及威胁模型,不
wwweiyx
·
2022-11-23 13:41
AI安全
论文阅读
论文笔记:Delving into Data: Effectively Substitute Training for Black-box
Attack
论文笔记:DelvingintoData:EffectivelySubstituteTrainingforBlack-boxAttack主要内容本篇论文主要介绍了一种替代模型的训练方法:文章从一个新的角度来进行替代模型的训练,专注于设计“模型知识窃取”过程中的数据分布,具体来说就是提出了一种宽的分布内大规模合成数据的多样化数据生成模块(Diversedatagenerationmodule),同时
qq_42105814
·
2022-11-23 13:07
机器学习
深度学习
人工智能
Poison Ink: Robust and Invisible Backdoor
Attack
论文笔记
1.论文信息论文名称PoisonInk:RobustandInvisibleBackdoorAttack作者JieZhang(中国科学技术大学)会议/出版社IEEETransactionsonImageProcessingpdf在线pdf2.introduction文章提出了一种新的攻击方式称为“PoisonInk”,将毒性信息隐藏到图像的边缘信息中。通过对边缘信息进行加毒,生成更具有鲁棒性的后门
wwweiyx
·
2022-11-23 06:01
AI安全
论文阅读
Protect Privacy from Gradient Leakage
Attack
in Federated Learning
wangjunxiao/GradDefense:DefenseagainstGradientLeakageAttack(github.com)Summary针对DGA和DIA攻击,提出了一个轻量、保证训练准确性、够用的的防御机制。防御机制主要包括随机layer添加扰动,然后进行梯度补偿来减少噪声对模型准确性的影响。实验效果优于梯度裁剪、和差分隐私(添加Gaussian和Laplacian噪声)Me
柿子_@
·
2022-11-23 05:58
联邦学习
python
深度学习
Protect Privacy from Gradient Leakage
Attack
in Federated Learning
wangjunxiao/GradDefense:DefenseagainstGradientLeakageAttack(github.com)Summary针对DGA和DIA攻击,提出了一个轻量、保证训练准确性、够用的的防御机制。防御机制主要包括随机layer添加扰动,然后进行梯度补偿来减少噪声对模型准确性的影响。实验效果优于梯度裁剪、和差分隐私(添加Gaussian和Laplacian噪声)Me
柿子_@
·
2022-11-23 05:28
联邦学习
python
深度学习
对抗攻击:Robust Superpixel-Guided Attentional Adversarial
Attack
对抗攻防文献记录文献一:RobustSuperpixel-GuidedAttentionalAdversarialAttack文章目录对抗攻防文献记录一、相关概念二、SAI-FGM1.原始图像的超像素点分割2.注意力热图分割3.对抗噪声的产生三、总结一、相关概念"pixel-wise"meanstheseadversarialperturbationsareaddedontoeachpixelin
巡礼之年0v0
·
2022-11-23 00:33
深度学习
计算机视觉
机器学习
NARCISSUS: A Practical Clean-Label Backdoor
Attack
with Limited Information 论文笔记
#论文笔记#1.论文信息论文名称NARCISSUS:APracticalClean-LabelBackdoorAttackwithLimitedInformation作者YiZeng(VirginiaTech,Blacksburg)出版社无pdf在线pdf代码pytorch攻击者只知道目标类数据。通过POOD数据集构建代理网络,再通过目标类进行微调,通过公式δ∗=argminδ∈Δ∑(x,t)
wwweiyx
·
2022-11-22 21:53
AI安全
论文阅读
机器学习笔记 Classification 分类
用一个vector矢量去表示一只宝可梦,vector可以包括HP血量、
Attack
静静等花开
·
2022-11-22 05:18
机器学习
分类
机器学习
数据挖掘
论文 ❀《尾部攻击:是的,你真的可以后门联邦学习》-
Attack
of the Tails: Yes, You Really Can Backdoor Federated Learning
摘要Duetoitsdecentralizednature,FederatedLearning(FL)lendsitselftoadversarialattacksintheformofbackdoorsduringtraining.Thegoalofabackdooristocorrupttheperformanceofthetrainedmodelonspecificsub-tasks(e.g.
i_momoe
·
2022-11-22 00:20
论文
机器学习
人工智能
(SEED-Lab) ARP Cache Poisoning
Attack
Lab
(SEED-Lab)ARPCachePoisoningAttackLab欢迎大家访问我的GitHub博客https://lunan0320.cn文章目录(SEED-Lab)ARPCachePoisoningAttackLab一、实验目标二、实验原理三、实验过程3.1Task1:ARPCachePoisoning3.1.1Task1A(usingARPrequest)3.1.2Task1B(usin
lunan0320
·
2022-11-21 04:59
SEED-Lab
网络
http
安全
ARP
Practical Evaluation of Adversarial Robustness via Adaptive Auto
Attack
对抗攻击的防御模型显著增长,但缺乏实用的评估方法阻碍了进展。评估可以定义为:在给定迭代次数和测试数据集的情况下寻找防御模型的鲁棒性下限。一种使用的评估方法应该是方便的(即无参数的)、高效的(更少的迭代)、可靠的(接近稳健性的下限),针对这个目标,我们提出了一种无参数自适应自动攻击()。自适应自动攻击由自适应方向初始化(ADI)和在线统计丢弃策略(OSD)组成。ADI策略可以加快评估速度,DSD可以
你今天论文了吗
·
2022-11-20 19:10
对抗攻击
安全
人工智能
机器学习
深度学习
计算机视觉
Towards Efficient Data Free Black-box Adversarial
Attack
本文考虑到了更实际的问题,主要针对一个无法访问真实数据和查询目标模型预算有限的黑箱模型。由高效的生成器和替代蒸馏模型两部分组成。该方法可以通过少量的查询有效地模拟目标模型,在基于概率和基于标签的黑盒设置下,都能获得较高的成功率。主要贡献:本文改变了生成器和替代模型之间的博弈,而不是用不用准确的替代目标不一致性来训练生成器,对于生成器将其目标设定为合成分布接近目标训练数据集的代理数据集,替代模型的目
你今天论文了吗
·
2022-11-20 19:39
对抗攻击
人工智能
深度学习
对抗攻击笔记02:李宏毅对抗攻击视频课P3P4-how to
attack
howtoattack目标:找到一个x*使得与原x0的差距越小越好,同时还要让f(x)与原结果远离的越远越好方法:通过梯度下降方法,以x0为初始值不断迭代x生成新的x‘,同时如果x‘的变动大于我们设置的阈值的时候对x‘进行修正修正函数:fix(x‘)在规定区域中寻找与x’最接近的那个点作为修正后的x‘AttackApproachesFGSM:原论文不迭代,一次攻击成功每个像素点在各个方向上取反,(
地表最菜研究生
·
2022-11-20 06:37
深度学习笔记
对抗攻击
深度学习
对抗攻击
Geometrically Adaptive Dictionary
Attack
on Face Recognition
GeometricallyAdaptiveDictionaryAttackonFaceRecognition基于几何自适应字典的人脸识别攻击Abstract基于cnn的人脸识别模型虽然有了显著的性能提高,但容易受到对抗性扰动的影响。最近的研究表明,对手可以欺骗模型,即使他们只能访问模型的硬标签输出。然而,由于需要许多查询来查找难以察觉的对抗噪声,因此减少查询的数量对于这些攻击是至关重要的。在本文中
一位美女程序员
·
2022-11-20 01:35
论文阅读笔记
计算机视觉
人工智能
论文笔记
Ai-gan:
Attack
-inspired generation of adversarial examples-阅读札记
Ai-gan:
Attack
-inspiredgenerationofadversarialexamples阅读笔记文章信息:Bai,Tao,Zhao,Jun,Zhu,Jinjin,Han,Shoudong
^码农翻身^
·
2022-11-19 22:36
人工智能
深度学习
机器学习
Recurrent-VLN-BERT
RecurrentVLN-BERT复现遇到的bugcreatedockersudonvidia-dockerrun-it--mounttype=bind,source=/home/oem/Desktop/Zeyue/
Attack
weixin_43664102
·
2022-11-19 01:26
pytorch
人工智能
python
PyTorch FGSM
Attack
对抗样本生成
要阅读带有插图的文章版本请前往http://studyai.com/pytorch-1.4/beginner/fgsm_tutorial.html如果你正在阅读这篇文章,希望你能体会到一些机器学习模型是多么的有效。研究不断推动ML模型变得更快、更准确和更高效。然而,设计和训练模型的一个经常被忽视的方面是安全性和健壮性,特别是在面对希望欺骗模型的对手时。本教程将提高您对ML模型的安全漏洞的认识,并将
ScorpioDoctor
·
2022-11-18 07:04
Pytorch实现FGSM(Fast Gradient Sign
Attack
)
目录1.相关说明2.相关简述3.代码实现3.1引入相关包3.2输入3.3定义被攻击的模型3.4定义FGSM攻击函数3.5测试函数4.可视化结果5.可视化对抗样本6.预训练模型下载7.训练模型8.完整代码1.相关说明最近在整理相关实验代码的时候,无意中需要重新梳理下对抗攻击里的FGSM,于是自己参考网上的一些资料以及自己的心得写下这篇文章,用来以后回忆。2.相关简述快速梯度标志攻击(FGSM),是迄
流年若逝
·
2022-11-18 07:34
论文笔记
域名系统安全作业-DNS Cache Poisoning
Attack
Reloaded: Revolutions with Side Channels
文章目录DNSCachePoisoningAttackReloaded:RevolutionswithSideChannels论文摘要论文写作动机论文贡献论文核心内容1.威胁模型2.攻击流程3.推断DNS查询的源端口4.脆弱的DNS转发器和解析器5.延长攻击窗口6.实际的攻击方面的考虑7.防御方法实验方法及其实现1.攻击DNS转发器(家用路由器)2.攻击DNS解析器论文总结收获DNSCachePo
过动猿
·
2022-11-17 11:24
课程作业相关
系统安全
网络
安全
Intriguing properties of neural networks——L-BFGS
attack
2014的文章Intriguingpropertiesofneuralnetworks引发了关于对抗样本研究的热潮。其实对抗样本的研究很早就有了,只是当时没有得到足够的重视,最早的文章应该是下面这篇,研究的是垃圾邮件过滤问题:N.Dalvi,P.Domingos,Mausam,S.Sanghai,D.Verma,Adversarialclassification,in:Int’lConf.Know
tyh70537
·
2022-11-08 09:28
对抗样本
深度学习
机器学习
对抗样本
对抗攻击
Python 面向对象--人狗大战(代码)
项目实训人狗大战多个人,多条狗,多个品种,年龄,攻击力
attack
_vals={"二哈":20,"藏獒":70,"金毛":40}defdog(name,d_type):data={"name":name
菜菜啾咪
·
2022-11-07 10:56
python
python
论文阅读笔记——Towards Transferable Adversarial
Attack
Against Deep Face Recognition
论文阅读笔记——TowardsTransferableAdversarialAttackAgainstDeepFaceRecognition一.解决的问题二.创新点三.具体实现过程四.实验结果五.存在的问题AgainstDeepFaceRecognition)一.解决的问题提出了一种针对黑盒的人脸识别系统攻击方法,该方法首先构造一个针对代理模型的对抗样本,由于同一任务的对抗样本具有泛化的能力,因此
weixin_42185553
·
2022-11-05 14:35
人脸识别系统的对抗样本攻击
人脸识别
基础漏洞II 针对环境变量的攻击及案例分析
Attack
Surface on Environment Variables
针对环境变量的攻击及案例分析AttackSurfaceonEnvironmentVariables对环境变量的介绍以及访问&获取方法,在setuid程序的应用等在上一篇博客讲到环境变量与Shell变量的定义&区别&用法;环境变量的访问&获取&传递这篇主要讲针对环境变量的攻击;尤其是在setuid程序中AttackSurfaceonEnvironmentVariablesLinkerApplicat
Cherry_icc
·
2022-10-30 17:15
软件安全
linux
CTF AWD入门学习手册
目录引文站点部署dump源码数据库备份修改密码关闭不必要端口部署WAF攻击(
ATTACK
)弱口令自带后门nmapWEB攻击写入木马bash反弹shell不死马提交脚本防御(DEFENSE)结语引文AWD
·
2022-10-25 04:28
unity3d C#之配置文件的加载
一,放置配置文件位置一般放在StreamingAssets下面我的TowManager.TxT文件里面写的是[Tow_Crystal]#
attack
=10#attackDistance=15#attackInterval
leonardo_Davinci
·
2022-09-28 08:20
html2canvas常见踩坑问题
$html2canvas(document.getElementById('
attack
'),{scrollY:0})这样也能解决问题;二、
·
2022-09-26 21:03
命令执行漏洞——远程命令执行
一、远程命令在PHP中,允许命令执行的函数有1、array_map()1、登陆"
Attack
"操作机,打开浏览器,访问http://ip/os/3.php2、在URL后拼接"?
賺钱娶甜甜
·
2022-09-22 15:59
网络安全
安全
web安全
Unity学习笔记 实现某个动画只播放一遍然后回到初始动画
实现我们只需要设置一个Trigger,命名为
Attack
,然后在状态机(Animator)里面将攻击动画和待机动画连起来(双向的),其中待机动画指向攻击动画的条件为
Attack
这个Trigger被触发。
就一枚小白
·
2022-09-15 14:45
Unity学习笔记
动画
unity
学习
[羊城杯 2020]RRRRRRRSA 题解(wiener
attack
运用)
简介自己写脚本搞定这道题有助于理解wienerattack,在多种关于RSA攻击方法中,这种方法算是比较难理解的一种,本题设计还是比较有意思的,算是该攻击方式的一个灵活运用,单纯依靠现成脚本也是不行的,必须学会wienerattack的原理才能顺利解决该问题。原理阐述wienerattack是依靠连分数进行的攻击方式,适用于非常接近某一值(比如1)时,求一个比例关系,通过该比例关系再来反推关键信息
mortal15
·
2022-09-15 06:13
Crypto
TCP/IP
Attack
Lab(SEED实验)
TCP/IPAttackLab(SEED实验)本实验涉及:TCP协议TCPSYN洪泛攻击、SYNcookiesTCP重置攻击TCP会话劫持攻击反向shellMitnickAttack米特尼克攻击实验环境SYN洪泛攻击每个系统都会根据自身内存的大小设置syn缓存条目个数,可以通过以下指令查看,一般都是128:#sysctlnet.ipv4.tcp_max_syn_backlognet.ipv4.tc
winnower-sliff
·
2022-09-14 14:59
网安
tcp/ip
网络
linux
ICMP Redirect
Attack
Lab(SEED实验)
ICMPRedirectAttackLab(SEED实验)ICMP重连就是我们伪装的路由器通过报文告诉受害者,发向某个方向的报文不应发给另一个路由器,而应该发给我们,并以此截获受害者的报文,实现MITM环境配置Task1发起ICMP重连在目前的Ubuntu系统中已经默认拒绝了ICMP报文的接收,用以防范这种重连攻击。为了复现攻击方式,实验设置已经替我们打开了受害者主机的接收功能:但同时,受害者主机
winnower-sliff
·
2022-09-14 14:29
网安
网络
网络安全——钓鱼邮件和网站克隆
一、网站克隆点击cobaltstrike中的
attack
-》WebDrive-by->clonesite克隆结果二、钓鱼邮件只要IP不被封掉,就可以发送使用邮件发送协议测试工具swaks,发送虚假邮件给目标邮件地址
賺钱娶甜甜
·
2022-09-09 20:58
网络安全
web安全
安全
面向对象编程
2.面向对象推导举例:人狗大战defget_person(name,gender,age,p_type,
attack
_val,life_val):#定义人person_obj={'name':name,
GG_Bonin
·
2022-09-07 09:48
python
网络安全红蓝对抗系列学习资源列表(收藏)
相关资源列表•https://mitre-
attack
.github.io/mitre科技机构对攻击技术的总结wiki•https://huntingday.github.ioMITRE|ATT&CK中文站
白先生️
·
2022-08-28 12:10
网络安全
web安全
安全
系统安全
安全架构
linux
【论文阅读】A Novel Attribute Reconstruction
Attack
in Federated Learning
本文提出了一种属性重构攻击(AttributeReconstructionAttack,ARA),利用构建样本产生的更新梯度和受害者模型更新的梯度的cos相似度,在联邦学习场景下具有较大的研究价值。不同于先前的模型反演攻击(ModelInversionAttack,MIA),ARA是给定无关属性XothersX_{others}Xothers和标签YYY,对某单一目标属性XsX_{s}Xs进行推断
学渣渣渣渣渣
·
2022-08-19 07:17
论文阅读
人工智能
机器学习安全
论文笔记:GRNN: Generative Regression Neural Network - A Data Leakage
Attack
for Federated Learning
论文名字GRNN:GenerativeRegressionNeuralNetwork-ADataLeakageAttackforFederatedLearning来源未发布年份2021.5.2作者HanchiRen,JingjingDeng,XianghuaXie核心点利用梯度信息对联邦学习中的客户端原始数据进行攻击,反推出原始数据。阅读日期2021.5.14影响因子页数17引用数引用内容总结文章
三金samkam
·
2022-08-19 07:41
论文阅读
深度学习
联邦学习
隐私泄露
模型反推
GAN
从JDBC
attack
到detectCustomCollations利用范围扩展
漏洞分析原理POCStringurl="jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_CommonsCollections4_calc";关键属性queryInte
·
2022-08-16 16:14
2021年福建省职业院校技能大赛(中职组)网络安全竞赛任务书
B模块环境需要私信博主任务一:攻击日志分析任务环境说明:服务器场景:PYsystem0031服务器场景操作系统:未知服务器场景FTP用户名:anonymous密码:空从靶机服务器的FTP上下载
attack
.pcapng
旺仔Sec
·
2022-07-28 14:53
中职网络空间安全
服务器
linux
安全
web安全
Java基于面向对象实现一个战士小游戏
目录一、思路二、代码实现设计一个游戏系统,在该系统当中拥有战士Soldier角色;,每个角色拥有自己的名字name、等级level、生命力hp,攻击力atk、防御力def;,战士都有普通攻击行为
attack
·
2022-07-13 14:23
《Adversarial
Attack
and Defense》对抗攻击/防御报告观看笔记
报告摘要:本报告主要介绍对抗机器学习领域的研究进展。包括但不限于以下几部分:1)两种白盒攻击的思路;2)基于迁移和查询的黑盒攻击;3)对抗防御中的对抗训练及其变种;4)鲁棒的神经网络结构;以及5)对抗向善的一些示例。讲者介绍:王奕森,北京大学助理教授,博士生导师。研究方向为机器学习,重点关注对抗鲁棒性、弱/自监督学习理论、图学习等。目前已发表人工智能领域顶级学术论文30余篇,包括ICML、Neur
Panda..
·
2022-06-14 17:31
对抗样本
深度学习
神经网络
人工智能
对抗样本
对抗攻击防御
Python面向对象游戏--人狗大战
#项目实训人狗大战#多个人多条狗多个属性名字种类攻击力生命力进行设值#先创狗#数据太多了依次复制太过复杂这时候就可以写一个def然后整体调用更改数据即可
attack
_vals={"哈士奇":5,"金毛"
那人独钓寒江雪.
·
2022-06-13 12:59
python
python
游戏
开发语言
Kali简单DDos攻击
第一步:从github中克隆我们所要DDos的文件gitclonehttps://github.com/Ha3MrX/DDos-
Attack
第二步:进入该文件中,并列出cdDDos-Attackls第三步
LEO-max
·
2022-06-08 20:43
kali如何对网站进行ddos攻击
ddos'攻击是需要VPN的有的朋友可以先试试没有的朋友可以等我后续的更新,会用一个代码解决这个问题的我们先下载脚本的文件输入代码gitclonexxx(xxx代表的是网站网址)/Ha3MrX/DDos-
Attack
Red guest
·
2022-06-08 20:00
渗透测试
Kali必学Kali下DDos攻击步骤(解决大多数可见问题)
写在前面:本文仅限学术交流,请勿用他人实践DDos攻击方式(本文注意大小写)1.sudo-i获取root权限sudo-i2.输入cdDDos-
Attack
进入DDos目录有的人在这里可能会遇到无法进入的问题首先我们检查文字大小写有没有问题如果无误那应该是没有配置好文件只需输入
_正函数_
·
2022-06-08 20:53
安全
渗透测试
ddos
kali
linux
CORS
Attack
(Cross-origin Resource Sharing
Attack
) 跨域资源共享攻击
一、基础知识1.什么是CORS跨域资源共享(CORS)是一种浏览器机制,它允许对位于给定域之外的资源进行受控访问。它扩展并增加了同源策略(SOP)的灵活性。然而,如果网站的CORS策略配置和实施不当,它也会提供跨域攻击的可能性。2.同源政策SOP(Same-OriginPolice)同源策略是一种限制性的跨域规范,它限制网站与源域之外的资源交互的能力。是一种网络浏览器安全机制,旨在防止网站相互攻击
Eason_LYC
·
2022-06-08 20:14
WEB安全基础-客户端漏洞
javascript
开发语言
web安全
安全
前端
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他