自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(77)
  • 资源 (2)
  • 收藏
  • 关注

转载 研究人员利用 ChatGPT 构建隐写术恶意软件

一家代表Uber的律师事务所已通知数量不详的司机,包括他们的姓名和社会安全号码在内的敏感数据已被网络攻击者窃取。意大利数据保护局称,在当地时间4月5日晚的视频会议上,OpenAI 承诺在处理用户数据和核实用户年龄的方式上更加透明。一名安全研究人员诱使 ChatGPT 构建复杂的数据窃取恶意软件,基于签名和基于行为的检测工具将无法发现这种恶意软件,从而避开了聊天机器人的反恶意使用保护。一个名为 STYX 的新暗网市场于今年年初首次出现,正在成为流行的买卖非法服务或被盗数据的中心。

2023-04-07 17:37:48 236

转载 多模态知识图谱构建与应用综述论文

另一方面,为了突破现实世界应用程序[16]、[17]、[18]的瓶颈,对知识的多模态需求日益增长。越来越多的知识图谱被创建出来,包括常识知识(如Cyc[1]、ConceptNet[2])、词汇知识(如WordNet[3]、BabelNet[4])、百科知识(如Freebase[5]、DBpedia[6]、YAGO[7]、WikiData[8]、CN-Dbpedia[9])、分类知识(如Probase[10])和地理知识(如GeoNames[11])。另一种是从符号到图像,即把KG中的符号对应到图像。

2023-04-06 15:19:00 370

转载 《人工智能面向机器学习的数据标注规程》国家标准意见稿

本文件全面规范了以数据标注为主的实践与操作,适用于所有需要进行数据 标注的机构、高校、企业、单位等。本文件共包含七大部分,即范围、规范性引用文件、术语和定义、数据标注 流程框架、标注任务前期准备、标注任务执行、标注结果输出。标注任务前期准 备为本标准的核心,详细介绍了如何定义所需数据、预估数据量、确定标注说明 规则、确定人力供给方式、选择工具或平台、执行标注任务、对结果进行质检和 质量控制、完成结果输出并最终交付。本文件适用于指导人工智能领域面向机器学习的数据标注以及与之相关的研究、开发和应用等。

2023-04-06 15:08:37 535

转载 多模态传感器系统的稳健可解释预测

为此,我们进行了一项大规模的亚马逊Mechanical Turk研究,比较了流行的最先进的解释方法,以确定哪些是更好的解释模型决定的经验。我们的结果显示,通过实例进行解释是最受欢迎的解释类型。最后,我们介绍了XCHAR,一个可解释的复杂人类活动识别模型,它能准确预测复杂的活动,并以人类可理解的时间概念的形式提供解释。我们设计了一个可扩展的基于深度学习的解决方案,其中每个设备学习自己的传感器融合模型,将原始传感器值映射到一个共享的低维潜在空间,我们称之为 "SenseHAR"--一个虚拟活动传感器。

2023-04-05 10:08:56 260

转载 网络测量分析

网络测量领域主要研究网络性能和用户行为等方面的测量、监测和分析技术,以帮助优化网络的运行和改善用户体验。这个领域的研究对象包括网络基础设施、网络应用、移动网络、物联网等。总之,IMC会议的主要研究内容是网络测量技术及其在网络性能、安全、隐私、用户行为等方面的应用。物联网和移动网络:研究物联网和移动网络的性能、安全、隐私等问题,探索新型网络测量技术。用户行为和用户体验:研究网络用户行为模式、用户满意度、网络应用的用户体验等问题。网络性能测量和分析:包括带宽、时延、丢包率、拥塞控制等指标的测量和分析技术。

2023-04-03 09:55:51 130

翻译 政府网站HTTPS部署情况测量

4. 作者对韩国和美国的政府网站HTTPS部署情况进行了案例分析:尽管两国的“人类发展指数(HDI,联合国开发计划署提出的一种衡量各成员国经济社会发展水平的指标,由预期寿命、教育水平和生活水平三个维度组成,美国排在第15位,排在韩国第22位)”和“网络普及率”相近,但其在政府网站的HTTPS的部署方面仍存在显著差异。3. 作者分析了政府网站HTTPS部署情况较差的可能原因:作者按照网站是否使用了CDN等第三方托管服务进行划分,发现使用CDN服务的网站,其HTTPS部署的错误率更低,安全性更好。

2023-04-03 09:47:38 153

转载 DL可解释性

可解释性对于提高模型的可靠性、安全性、公平性、可信赖性等方面都有重要的意义,也是深度学习模型应用于敏感领域(如医疗、金融、司法等)的必要条件。模型蒸馏:将一个复杂的深度学习模型蒸馏成一个简单的模型,可以更容易地理解模型的决策过程和内部机制。解释性模型:使用可解释性模型,如决策树、线性模型等,来替代黑盒模型。特征的重要性:分析特征的重要性可以帮助我们了解模型在做出决策时所依据的特征,从而提高模型的可解释性。模型的决策过程:可解释性模型可以清晰地展示模型的决策过程,黑盒模型则需要通过其他方法进行分析。

2023-04-02 09:59:29 82

转载 多模态深度伪造

目前深度伪造在多媒体文件的合成和篡改中主 要是针对在图片和视频中的面部和肢体动作的篡改 以及语音方面的修改. 面部篡改主要分为 2 类:1)使 用源图片人物身份替换目标图片人物身份的方法, 主要包括面部替换和面部转换 2 种;针对人脸的深度伪造的生成技术一般包含 4 个 步骤:1)使用人脸识别算法检测目标图片中的人脸;因为深度伪造生成的各种技术之间存在一定的 共通性,因此本节对深度伪造生成技术的生成模型 进行总结,并介绍深度伪造技术中人脸伪造技术和 语音伪造技术的基本步骤。

2023-03-31 09:47:07 396

转载 QUIC协议

QUIC协议的全称是Quick UDP Internet Connections,意为“快速UDP互联网连接”,它的英文缩写和“快”这个词谐音,体现了它的设计目标。QUIC协议可以实现0RTT(零往返时延)的连接建立,即在第一个数据包中就可以携带加密信息和应用数据,无需等待对方的响应,这意味着当网络连接断开时,客户端和服务器可以快速地重新建立连接。QUIC协议提供了更快的连接建立和更低的延迟,这样可以大大提高连接的建立速度,尤其是在网络延迟较高的情况下。这样可以避免连接中断和重连延迟,提高用户体验。

2023-03-30 09:53:54 455

转载 QUICforge: 基于 QUIC 协议的客户端伪造请求攻击

出发,分析了 (1) 服务端初始请求伪造(Server Initial Request Forgery, SIRF),(2) 版本协商请求伪造 (Version Negotiation Request Forgery, VNRF) 以及 (3) 连接迁移请求伪造(Connection Migration Request Forgery, CMRF ) 这三种典型的客户端请求伪造攻击模式。作者评估了 13 种开源 QUIC 协议的实现,探索了请求伪造攻击的影响,结果表明,

2023-03-30 09:44:13 192

转载 云原生API安全

根据Gartner在2019年的容器报告中预测,在2020年将有50%的传统老旧应用被云原生化改造,到2022年,全球75%的企业将会使用云原生的容器化应用。然而,由于应用架构的变革,在遵循面向微服务化的设计方式的前提下,功能组件化、服务API数量的激增,以及配置的复杂性等问题也随之而来。根据云安全联盟(CSA)发布的云原生技术标准模型和分析,容器安全产品在国内市场中,容器基础设施安全和容器编排平台安全的方案成熟度比较高,也得到广泛的应用和验证。云原生安全:攻防实践与体系构建,机械工业出版社,2021。

2023-03-29 09:47:26 150

原创 深度前馈网络

深度前馈网络

2023-02-19 22:14:48 84

原创 Malware Makeover: Breaking ML-based Static Analysis by Modifying Executable Bytes

Due to the transformative impact of deep neural networks(DNNs) in various domains, researchers and anti-virus vendors can conduct malware detection from raw bytes and do not require manual feature engineering, which is the main appeal of DNNs that DNNs ach

2022-12-04 15:23:21 194

原创 Acoustic Eavesdropping attacks on constrained wireless devices pairing

The term “pairing” refers to the operation of bootstrapping secure communication between two wireless devices, and authenticating pairing security is an well-established research direction. The resistance requirement against eavesdropping and man-in-the-mi

2022-11-27 17:18:45 197

原创 Skype&Type: Keyboard Eavesdropping in Voice-over-IP

Voice-over-IP(VoIP) software is a type of widely spread and pervasive software. However, its drawback is ignored that VoIP transmits information along with voice, such as keystroke sounds, which reveals what someone is typing on a keyboard. In general, cir

2022-11-24 19:30:38 143

原创 Proximity-Proof: Secure and Usable Mobile Two-Factor Authentication

At presentmobile two-factor authentication(2FA) has become commonplace along with the popularity of mobile devices. Current mobile 2FA solutions act as the second layer of security to your online accountsinasmuch aspasswords are increasingly easy to ste

2022-11-18 21:56:28 131

原创 Sensor-based Threats to Smart devices

Modern electronic devices become smart as well as omnipresentand it’s evident that smart devices arebeing applied to every possible application domain from small household devices to large industrial machines.The popularity of widely utilized smart devi

2022-11-16 20:01:14 223

原创 MCollections——22 Topic Related to Unlock with Sound Signal

Topic Related to Unlock with Sound Signal

2022-10-26 13:06:47 106

原创 MCollections——17

MCollections——17

2022-08-30 11:42:41 116

原创 MCollections——16

MCollections——16

2022-08-27 22:14:06 152

原创 行为学派 进化计算

从更长的时间尺度看,生物体对环境的适应还会迫使生物进化,从而实现从简单到复杂、从低等到高等的跃迁。约翰·霍兰(John Holland)是美国密西根大学的心理学、电器工程以及计算机的三科教授。他本科毕业于麻省理工学院,后来到了密西根大学师从阿瑟·伯克斯(Arthur Burks,曾是冯·诺依曼的助手)攻读博士学位。1959年,他拿到了全世界首个计算机科学的博士头衔。别看霍兰个头不高,他的骨子里却有一种离经叛道的气魄。他在读博期间就对如何用计算机模拟生物进化异常着迷,并最终发表了他的遗传算法。Jo

2022-08-22 17:54:37 330

原创 行为学派 机器昆虫

罗德尼·布鲁克斯(Rodney Brooks)是一名来自美国麻省理工学院的机器人专家。在他的实验室中有大量的机器昆虫(如下图所示)。相对于那些笨拙的机器人铁家伙来说,这些小昆虫要灵活得多。这些机器昆虫没有复杂的大脑,也不会按照传统的方式进行复杂的知识表示和推理。它们甚至不需要大脑的干预,仅凭四肢和关节的协调,就能很好地适应环境。当我们把这些机器昆虫放到复杂的地形中的时候,它们可以痛快地爬行,还能聪明地避开障碍物。它们看起来的智能事实上并不来源于自上而下的复杂设计,而是来源于自下而上的与环境的互动。

2022-08-22 17:46:27 523

原创 人工智能行为学派

行为学派的出发点与符号学派和连接学派完全不同,他们并没有把目光聚焦在具有高级智能的人类身上,而是关注比人类低级得多的昆虫。即使这样简单的动物也体现出了非凡的智能,昆虫可以灵活地摆动自己的身体行走,还能够快速地反应,躲避捕食者的攻击。而另一方面,尽管蚂蚁个体非常简单,但是,当很多小蚂蚁聚集在一起形成庞大的蚁群的时候,却能表现出非凡的智能,还能形成严密的社会分工组织。正是受到了自然界中这些相对低等生物的启发,行为学派的科学家们决定从简单的昆虫入手来理解智能的产生。的确,他们取得了不错的成果。

2022-08-22 17:43:46 214

原创 黎明前20分钟 教程

黎明前20分钟怎么通关?黎明前20分钟是一款Roguelike射击游戏,其实节奏很快的,要通关主要是前期的搭配,下面就给大家分享一下黎明前20分钟的通关技巧。1.优先选择双发,射速,雷电,有关的天赋雷电的换雷虫加雷电大师能轻松的度过前5分钟的boss,双发最后一个等级的枪林弹雨可以在玩左轮没有狂热之书时苟命。2.有个细节就是为了走位,尽量在有伤害度过前几分钟前提下,看你自信点出不受伤害加移速伤害,或者射击加100移速。3.如果发现自己血量因为失误不够在2血时补出血量1或者信仰护盾。4.对了元

2022-08-22 17:18:25 620

原创 什么是等效焦距

说起等效35mm焦距,这看起来就像是一个专有名词。那么等效35mm焦距是怎么回事呢?很多年前,有个叫奥斯卡·巴纳克的小伙子,发明了一种用35mm宽的、两边打孔的胶片作为底片的相机。这种相机非常小巧、便携,一下子就风靡了全球。他设计的相机就是著名的徕卡相机0号原型机。因为这种相机的风靡,所以很多厂商都开始生产这种用35mm宽的、两边打孔的胶片作为底片的相机。于是这种规格的相机就被称为35mm相机。后来柯达公司发现这门生意很好,就生产了一种用一次性胶卷盒装着的35mm宽的、两边打孔的胶片。这种一次性胶卷也

2022-08-22 17:13:54 1603

原创 任意文件读取漏洞

所谓文件读取漏洞,就是攻击者通过一些手段可以读取服务器上开发者不允许读到的文件。从整个攻击过程来看,它常常作为资产信息搜集的一种强力的补充手段,服务器的各种配置文件、文件形式存储的密钥、服务器信息(包括正在执行的进程信息)、历史命令、网络信息、应用源码及二进制程序都在这个漏洞触发点被攻击者窥探。文件读取漏洞常常意味着被攻击者的服务器即将被攻击者彻底控制。当然,如果服务器严格按照标准的安全规范进行部署,即使应用中存在可利用的文件读取漏洞,攻击者也很难拿到有价值的信息。文件读取漏洞在每种可部署Web应用的程

2022-08-22 17:06:44 1182

原创 Backdoor CTF 2017:Fun Signals

例题来自2017年的Backdoor CTF。程序的保护机制全部关闭,并且有权限RWX的段。程序分析首先可以看到_start()函数里有两个syscall。第一个是read(0, $rsp, 0x400)(调用号0x0),它从标准输入读取0x400个字节到rsp指向的内存,也就是栈上。第二个是sigreturn()(调用号0xf),它将从栈上读取sigreturn frame。所以我们就可以伪造一个frame。flag其实就在二进制文件里,读取它需要一个write(1, &fl

2022-08-22 16:56:51 203

原创 pwntools srop模块

pwntools中已经集成了SROP的利用工具pwnlib.rop.srop,类SigreturnFrame的构造总共分为三种情况,结构和初始化的值会有所不同:(1)32位系统上运行32位程序;(2)64位系统上运行32位程序;(3)64位系统上运行64位程序。

2022-08-22 16:43:30 171

原创 MCollections——15

MCollections——15

2022-08-18 22:51:13 171

转载 分享Win10虚拟机VMware安装黑苹果MacOS Sierra图文教程

虚拟机VMware安装黑苹果MacOS详细图文教程,安装也比较简单亿破姐这里使用的但是过程挺复杂了。准备工作(1)虚拟机 VMware Workstation Pro(2)解锁虚拟机MAC补丁 Unlocker(3)苹果系统懒人镜像 Mac OS High Sierra教程开始一、创建黑苹果虚拟机环境注意:安装完虚拟机后需要使用 虚拟机 Mac OS 系统解锁工具 Unlocker 进行解锁(新解锁工具 Auto Unlocker,旧点我查看)不解锁就不需要看下面的教程了。.

2022-08-07 14:11:38 3322

原创 单例模式singleton

我们将太阳类Sun中第9行的getInstance()改成了同步方法,如此可避免多线程陷阱。然而这样的做法是要付出一定代价的,试想,线程还没进入方法内部便不管三七二十一直接加锁排队,会造成线程阻塞,资源与时间被白白浪费。我们只是为了实例化一个单例对象而已,犯不上如此兴师动众,使用synchronized让所有请求排队等候。所以,要保证多线程并发下逻辑的正确性,同步锁一定要加得恰到好处,其位置是关键所在,1. public class Sun {2. 3. private volatil...

2022-08-04 11:44:17 81

原创 单例模式(singleton)

至此,我们已经学会了单例模式的“饿汉模式”,让太阳一开始就准备就绪,随时供应免费日光。然而,如果始终没人获取日光,那岂不是白造了太阳,一块内存区域被白白地浪费了?这正类似于商家货品滞销的情况,货架上堆放着商品却没人买,白白浪费空间。因此,商家为了降低风险,规定有些商品必须提前预订,这就是“懒汉模式”(lazy initialization)。沿着这个思路,我们继续对太阳类进行改造,1. public class Sun {2. 3. private static Sun sun;//这...

2022-08-04 11:41:27 87

原创 设计与架构究竟是什么

一直以来,设计(Design)与架构(Architecture)这两个概念让大多数人十分迷惑——什么是设计?什么是架构?二者究竟有什么区别?首先要明确地是,二者没有任何区别。一丁点区别都没有!“架构”这个词往往使用于“高层级”的讨论中。这类讨论一般都把“底层”的实现细节排除在外。而“设计”一词,往往用来指代具体的系统底层组织结构和实现的细节。但是,从一个真正的系统架构师的日常工作来看,这样的区分是根本不成立的。以给我设计新房子的建筑设计师要做的事情为例。新房子当然是存在着既定架构的,但这个架构具

2022-07-11 13:38:32 193

原创 软件架构绪论

编写并调试一段代码直到成功运行并不需要特别高深的知识和技能,现在的一名普通高中生都可以做到。有的大学生甚至通过拼凑一些PHP或Ruby代码就可以创办一个市值10亿美元的公司。想象一下,世界上有成群的初级程序员挤在大公司的隔板间里,日复一日地用蛮力将记录在大型问题跟踪系统里的巨型需求文档一点点转化为能实际运行的代码。他们写出的代码可能不够优美,但是确实能够正常工作。因为创造一个能正常运行的系统——哪怕只成功运行一次——还真不是一件特别困难的事。但是将软件架构设计做好就完全另当别论了。软件架构设计是一件非常

2022-07-11 13:36:42 77

原创 转换话题,避免正面冲突

那些处世圆融的人在必须传达给他人一个坏消息或拒绝他人的希望时,总会想方设法不让他人有耻辱的感觉,将坏消息所带给人的消极影响降到最低。亨利·福特总统在面对必须拒绝他人的请求时,他有着自己一套独特的应付办法。为了减轻对他人的打击,维护他人的尊严,他一定会让自己的助手接见这个人,并“暗示应该怎样应付他和他的请求”。有时,福特居然还用一种私人代码,他让求他之人去见他的助手时顺便带一张便条给助手。如果便条上的字拼写正确,他的助手就知道福特应允了此人的请求,如果“see”被拼成“sea”,他就知道应该拒绝这个人。

2022-07-10 12:29:28 132

原创 抢先一步,封住他的口

生活中的你,是不是也有过这样的经历:明明想对别人说“不”,却硬生生地把这个“不”字吞到肚子里去了,而违心地从嘴里蹦出来个“是”字?可是后来又越想越不对劲,就说:“我其实当时应该拒绝他的”“我怎么这么没用,不敢说出真心话”。你自责不已、悔不当初,最后陷人一种不安与沮丧的情绪之中而久久无法释怀。很多时候,正是因为你常常太快说“是”,才让自己陷人“不得不”或者“被逼无奈”的窘境当中。更重要的是,这种草率的决定还会打乱自己的计划和安排,使自己的工作与生活陷人被动。长此以往,你将无法享受给予和付出所带来的真正快乐

2022-07-10 12:27:21 73

原创 巧妙掌控话题,化被动为主动

谁也免不了会遇到一些不好意思拒绝的要求。当面对不好拒绝的要求,我们该说些什么呢?例如,你从不喜欢赌钱,却因为几位多年不见的朋友相聚,非让你加人牌局不可,对你来说,怎样说服对方,找一个推卸的借口是十分费神的事情。其实,这时最好的策略就是及时转移话题,巧妙地给大家找一个话题,并且将话题的主导权抓在自己手里。还记得那些喜爱杯中物的人吗?如果想找人喝一杯,他们往往不主动去呼朋引伴,而习惯将责任推给别人。他们常说:“既然你这么想喝一杯,那我就陪你去吧!”用这个借口来推卸责任,或者回家当做理由向父母、太太交差。

2022-07-09 10:54:48 155

原创 “逐客”不伤感情

将“逐客令”下得充满修养,就是运用高超的语言技巧,将“逐客令”说得美妙动听,做到既不挫伤对方的自尊心,又能让其知趣。现实生活中有很多不如意的事,比如当你下班后吃过饭,希望能静下心来看看书或做点事,但总有些不请自来的“好聊”分子来扰你。他可能会絮絮叨叨,没完没了,一再重复你毫无兴趣的话题,越说越起劲。你勉强敷衍,却又焦急万分,想下逐客令却又担心伤感情,难以启齿。但是,如果你经常这样委屈自己“舍命陪君子”,你的时间就会被别人这样无情地浪费掉。该怎么办呢?最好的对付方法就是:运用高超的语言技巧,将“逐客令

2022-07-09 10:48:21 107

原创 anaconda python多环境切换

# To activate this environment, use## $ conda activate py27## To deactivate an active environment, use## $ conda deactivate

2022-07-08 20:22:05 164

原创 Hadoop版Hello World

在完成了高可用Hadoop集群的搭建后,读者可以在搭建好的Hadoop集群上进行一些简单的基本操作。本节将为大家介绍如何使用Hadoop的常用命令来操作集群。1.Hadoop Shell介绍在一个运行良好的Hadoop集群上,可以使用Hadoop提供的Shell命令来操作集群,读者可以通过阅读本节介绍的内容,熟悉Hadoop常用命令的使用。1.常用命令操作(1)预览:通过使用ls命令,预览分布式文件系统的目录结构,具体操作命令如下,预览结果如图1所示。......

2022-07-08 20:21:26 243

MCollections——2.pptx

MCollections——2.pptx

2022-06-28

centos7安装和基础环境配置:Hadoop分布式搭建前期准备工作.docx

centos7安装和基础环境配置:Hadoop分布式搭建前期准备工作.docx

2021-08-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除