信息安全
xbs118
梦里不知身是客,醒来方知一场空。
展开
-
基于DNS数据分析的恶意域名检测
导读:本文对基于DNS数据分析来进行恶意域名检测的研究进行简要的介绍。本文的目的,是让刚进入该领域的学者(或是一般的读者)能对该领域的情况有一个初步的了解,为之后的深入探究做准备。本文主要参考的是Zhauniarovich Y, et al[1]的工作,发表在Acm Computer Surveys上的一篇较为系统地阐述了基于DNS数据分析来进行恶意域名检测的研究背景,研究过程和研究建议等内容的...原创 2018-10-22 20:53:34 · 24932 阅读 · 10 评论 -
恶意软件的检测和攻击 文献整理
本文按照时间顺序整理了恶意软件攻防对抗近些年来的文献发表情况,希望能和对该领域感兴趣的研究人员做一个分享。有些文献我只是大概地浏览了一下,如下文有错误,请为我指出来,感激不尽!感兴趣的朋友可以在评论里交流(勿喷),或者可以认识一下(留下联系方式)。原创 2019-01-19 20:19:28 · 7862 阅读 · 18 评论 -
Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey 论文阅读笔记
本文是论文的阅读笔记。Paper: A Threat of Adversarial Attacks on Deep Learning in Computer Vision: A SurveyAuthor: Naveed Akhtar (cor) (naveed.akhtar@uwa.edu.au) Ajmal MianPress: 2018 IEEE Access Departmen...原创 2019-02-02 22:36:41 · 1910 阅读 · 0 评论 -
A Survey on Malware Detection Using Data Mining Techniques 论文阅读笔记
Paper: A Survey on Malware Detection Using Data Mining Techniques Author: Yanfang Ye, West Virginia University, yanfang.ye@mail.wvu.edu Tao Li, Florida International University & Nanjing Un...原创 2019-02-07 23:47:30 · 953 阅读 · 0 评论 -
恶意软件及其类型(病毒、蠕虫、木马、间谍软件、勒索软件、恐吓软件、Bots和Rootkits等)的介绍
恶意软件指有目的地实现攻击者有害意图的软件程序[1]。这些恶意的意图包括:扰乱系统的正常工作、试图获取计算机系统和网络的资源以及在未获得用户的许可时得到其私人的敏感信息等。因此,恶意软件对主机的安全性、网络的安全性和隐私的安全性都带来了巨大的威胁[2]。恶意软件能够以多种方式和渠道入侵系统,大致有:(1)利用网络的漏洞,对可攻击的系统实施自动感染;(2)利用浏览器的漏洞,其通过网络被用户下...原创 2019-02-12 15:27:08 · 10378 阅读 · 0 评论 -
机器学习的攻防安全文献整理
本文按照时间顺序整理了机器学习的攻防对抗近些年来的文献,希望能和对该领域感兴趣的研究人员做一个分享。有些文献我只是大概地浏览了一下,如下文有错误,请为我指出来,感激不尽!感兴趣的朋友可以在评论里交流(勿喷),或者可以认识一下(留下联系方式)。原创 2019-03-30 15:27:41 · 608 阅读 · 0 评论 -
机器学习模型攻防cleverhans库中的mnist_tutorial_tf.py例子 介绍
cleverhans是一个机器学习模型攻防库,里面有很多的攻防技术实现。下面来具体介绍一下其下mnist_tutorial_tf.py文件的例子。它实现了以下方法:实现了TensorFlow创建一个使用minst训练的模型。然后使用FGSM方法生成对抗样本。然后通过对抗训练使得模型对对抗样本更具有鲁棒性。先贴出代码:(注意要在该库函数下才能运行该代码)"""This tutor...原创 2019-03-24 14:21:55 · 3951 阅读 · 43 评论 -
机器学习模型攻防cleverhans库中的mnist_blackbox.py例子 介绍
cleverhans是一个机器学习模型攻防库,里面有很多的攻防技术实现。下面来具体介绍一下其下mnist_blackbox.py文件的例子。它实现了 https://arxiv.org/abs/1602.02697 中的黑盒攻击方法:实现了TensorFlow创建一个使用minst训练的黑盒分类模型。生成数据使用黑盒分类模型将其标注。使用标注数据拟合替代检测器。使用替代检测器生成对...原创 2019-03-24 15:51:38 · 2498 阅读 · 0 评论 -
Practical Black-Box Attacks against Machine Learning 论文阅读笔记
Paper: Practical Black-Box Attacks against Machine LearningAuthor: Nicolas Papernot et al.Publication: arXiv, 2017 文章目录1 背景2 创新3 方法3.1 第一步,获取替代检测器的训练集3.2 第二步, 选择合适的替代检测器模型结构3.3 第三步, 不断迭代训练替代检测器3.4...原创 2019-03-28 20:14:04 · 2122 阅读 · 0 评论