![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络与系统安全
通过该课程了解一些经典的攻击及防范手段
HenrySmale
张恒汝,博士,西南石油大学教授,硕士生导师,机器学习研究中心副主任,四川省学术和技术带头人后备人选,四川省通信管理局工业互联网领域入库专家,教育部产学合作协同育人项目入库专家,CCF、ACM会员,CAAI粒计算与知识发现专委会委员。
展开
-
网络与系统安全4.1 基于随机搜索的黑盒对抗攻击方法
1 摘要神经网络模型容易受到对抗样本的攻击,根据攻击者是否能获取到模型内部参数可以把攻击类型分为白盒攻击和黑盒攻击。白盒攻击比较常见,但其对目标模型的威胁程度要远低于黑盒攻击。传统黑盒攻击往往都是基于梯度实现的,并且具有查询次数高、攻击时间长以及成功率低的缺点。针对这一问题,本文讨论了一种高效查询的黑盒对抗攻击算法,该黑盒攻击也被称为平方攻击,具体内容如下:平方攻击选择局部方形更新在随机位置,以便在每次迭代中,扰动大约位于可行集的边界处;平方攻击是一种基于分数的黑盒对抗攻击,具有不依赖于模原创 2022-05-30 21:34:22 · 752 阅读 · 0 评论 -
网络与系统安全1.1 中间人攻击
1 Diffie-Hellman密钥交换过程2 中间人攻击过程原创 2022-05-30 16:24:30 · 338 阅读 · 0 评论 -
网络系统安全课程--目录
本系列教程以《人工智能安全》为基础,希望在大家的帮助下,逐步完善人工智能安全研究生课程。1 初识Linux1.1 课程简介及Linux介绍2 Linux文件操作2.1 文件I/O2.2 文件操作3 进程管理3.1 进程控制3.2 exec家族3.3 进程同步4 信号4.1 系统调用4.2 软件条件4.3 信号阻塞4.4 信号捕获5 进程间通信5.1 管道5.2 消息队列5.3 信号量5.4 共享内存6 线程6.1 线程操作6.2 线程同步7 套接字编程7.1原创 2022-05-27 10:07:07 · 445 阅读 · 0 评论