omnispace的博客

专注AI,物联网,区块链,安卓以及相关安全技术

深度学习新星:GAN的基本原理、应用和走向

近年来,基于数据而习得“特征”的深度学习技术受到狂热追捧,而其中GAN模型训练方法更加具有激进意味:它生成数据本身。GAN是“生成对抗网络”(Generative Adversarial Networks)的简称,由2014年还在蒙特利尔读博士的Ian Goodfellow引入深度学习领域。201...

2017-12-31 15:37:28

阅读数 342

评论数 0

CVPR 2017论文集锦

计算机视觉顶会之一的CVPR2017将于7月21日至7月26日在夏威夷举行。下面为目前关于CVPR2017的论文解读的文章总结。欢迎大家收藏并推荐~(小助手微信:Extreme-Vision) 所有文章都已经出来,点击这里查看CVPR2017论文http://openaccess.thecvf.c...

2017-12-31 15:36:20

阅读数 1411

评论数 0

区块链世界中的IOTA:它是什么样的存在?

在区块链世界里,IOTA远没有比特币、以太坊瞩目,但它也是神奇的存在,一是它给早期代币投资人带来了近1500多倍的回报,是数字资产市场少有的千倍回报项目之一;二是它在整个数字代币市场的市值长时间位居TOP10之列,即使有波动,一般也在TOP15之内,在竞争激烈的数字资产世界中,表现出色;三是它采用...

2017-12-30 16:11:44

阅读数 903

评论数 0

真假应用傻傻分不清,HideIcon病毒玩起“隐身计”

伪装成流行应用是手机病毒的常见手段,对于那些没有实际功能的病毒,细心的用户可能很快会发现自己安装了仿冒的应用,但是这次病毒使用了新的招数……   近期猎豹安全实验室和安天移动安全团队捕获了一款通过伪装成流行应用进入用户手机的病毒——HideIcon病毒,该病毒为了让自己伪装得更逼真,运行后先隐藏...

2017-12-30 07:19:19

阅读数 259

评论数 0

安天移动安全发布“大脏牛”漏洞分析报告(CVE-2017-1000405)

一、背景简介   脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android、桌面版和服务器版都受到其影响。恶意攻击者通过该漏洞可以轻易地绕过常用的漏洞防御方法,对几百万的用户进行攻击。尽管已针对该漏洞进行了补丁修复,但国外安全...

2017-12-30 07:15:07

阅读数 539

评论数 0

安天移动安全:Janus高危漏洞深度分析

一、背景介绍   近日,Android平台被爆出“核弹级”漏洞Janus(CVE-2017-13156),该漏洞允许攻击者任意修改Android应用中的代码,而不会影响其签名。 众所周知,Android具有签名机制。正常情况下,开发者发布了一个应用,该应用一定需要开发者使用他的私钥对其进行签名。...

2017-12-30 07:10:26

阅读数 669

评论数 0

移动端C#病毒“东山再起”,利用知名应用通信实现远控隐私窃取

伴随着手机的全面普及和移动互联网的发展,以移动终端为平台的攻防对抗也愈演愈烈。针对日益升级的恶意代码检测技术,恶意攻击者的反查杀手段相应也在不断变化应对。早在2015年,安天移动安全就发现一例利用C#编写以逃避查杀的恶意代码,并对其进行了技术分析。   近日,安天移动安全联合猎豹移动安全实验室又...

2017-12-30 07:02:26

阅读数 358

评论数 0

全面解析多种区块链隐私保护解决方案

随着对区块链潜力的探索,银行很快就会推测出这种技术并不像它当初设想的那样能够提供强大的隐私保护。 当中本聪于2009年发明比特币时,他(也许是她或他们)就提供了一种方式供无条件信赖彼此的参与者们协作维护规范且防篡改的交易和电子信息纪录。但这种设计要求所有活动要展现在所有人面前。 一种叫做Zca...

2017-12-25 03:58:22

阅读数 5542

评论数 0

用TensorFlow可视化卷积层的方法

深度学习中对于卷积层的可视化可以帮助理解卷积层的工作原理与训练状态,然而卷积层可视化的方法不只一种。最简单的方法即直接输出卷积核和卷积后的filter通道,成为图片。然而也有一些方法试图通过反卷积(转置卷积)了解卷积层究竟看到了什么。 在TensorFlow中,即使是最简单的直接输出卷积层的...

2017-12-21 16:40:14

阅读数 9144

评论数 2

Introduction to TensorFlow Datasets and Estimators

Datasets and Estimators are two key TensorFlow features you should use: Datasets: The best practice way of creating input pipelines (that is, read...

2017-12-13 08:08:38

阅读数 297

评论数 0

Geoffrey Hinton那篇备受关注的Capsule论文

选自arXiv 作者:Sara Sabour、Nicholas Frosst、Geoffrey Hinton 机器之心编译 Geoffrey Hinton 等人备受关注的 NIPS 2017 论文《Dynamic Routing Between Capsules》已于数小时前公开...

2017-12-11 09:53:33

阅读数 398

评论数 0

先读懂CapsNet架构然后用TensorFlow实现,这应该是最详细的教程了

上周 Geoffrey Hinton 等人公开了那篇备受关注的 NIPS 论文,而后很多研究者与开发者都阅读了该论文并作出了一定的代码实现。机器之心在本文中将详细解释该论文提出的结构与过程,并借助 GitHub 上热烈讨论的项目完成了 CapsNet 的 TensorFlow 实现,并提供了主...

2017-12-11 09:50:13

阅读数 2551

评论数 0

APP加固技术历程及未来级别方案:虚机源码保护

传统App加固技术,前后经历了四代技术变更,保护级别每一代都有所提升,但其固有的安全缺陷和兼容性问题始终未能得到解决。而下一代加固技术—虚机源码保护,适用代码类型更广泛,App保护级别更高,兼容性更强,堪称未来级别的保护方案。 (加固技术发展历程) 第一代加固技术—动态加载 第一代And...

2017-12-01 09:58:03

阅读数 928

评论数 0

提示
确定要删除当前文章?
取消 删除