(16)一些别人修改网络模型的经验

  • 0
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【资源说明】 基于孪生神经网络实现的点选识别python源码(带注释)+运行说明+数据集+预训练模型.zip ## 效果 4090训练100轮 测试集可以达到98.6%以上,基本上已经破解了该类验证码。 ![效果演示](./beeb1dc9cdf4f18a98a51d631745ba75.png "效果演示") ## 坑 注意啊,建议重新把yolo分割文字那个部分训练下,因为我这个样本是别人从前台截图后标注训练的,导致泛化性能不是很好!! 有能力的话建议把样本都重新标注下。 ### 如何使用? 下载数据集和预训练模型:https://systems.lanzout.com/iWUqz15mo57a #### 环境安装 安装环境,我用到的是python3.10 ``` conda create -n geetest python=3.8 ``` 安装必要的环境 ``` pip3 install -r requirement.txt ``` ### CUDA安装 安装cuda和 cudnn ``` conda install cudnn=8.1.0.77 cudatoolkit=11.2.0 ``` #### 数据准备 准备数据集,放入data中,格式为 id_序号.jpg|png,id可以采用uuid,序号第一张图是1,第二张图是2,只能两张图 例如,相同的两个字, ``xxxxx_1.jpg``和``xxxxx_2.jpg`` ### 训练模型 配置训练参数,config.py中,一般来说只需要配置gpu就行了,如果你没有gpu就不填,就自动使用cpu 开始训练 ``` python train.py ``` 预测 ``` python predict.py ``` 【备注】 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用!有问题请及时沟通交流。 2、适用人群:计算机相关专业(如计科、信息安全、数据科学与大数据技术、人工智能、通信、物联网、自动化、电子信息等)在校学生、专业老师或者企业员工下载使用。 3、用途:项目具有较高的学习借鉴价值,也适用于小白学习入门进阶。当然也可作为毕设项目、课程设计、大作业、初期项目立项演示等。 4、如果基础还行,或者热爱钻研,亦可在此项目代码基础上进行修改添加,实现其他不同功能。 欢迎下载,沟通交流,互相学习,共同进步!
Cryptography and Network Security 密码学与网络安全 Atul Kahate 5/23/2020 1 密码学与网络安全 要让三个人保住秘密, 其中两个人必须死亡! --本杰明 富兰克林 5/23/2020 2 密码学与网络安全 安全的需求 管理工作站 分支机构 局域网 资源子网 路由器 路由器 路由器 分支机构 局域网 公共网络 总部 路由器 路由器 暴露于公网上的网络 5/23/2020 3 密码学与网络安全 安全模型 无安全性:根本不实现安全性; 隐藏安全:别人不知他的内容和存在; 主机安全:每个主机单独实现安全性; 网络安全:控制各个主机及其服务的网络访问,是有效且可伸缩的模型; 5/23/2020 4 密码学与网络安全 安全管理策略 经济性; 实用性; 文化问题; 合法性; 5/23/2020 5 密码学与网络安全 安全原则 保密性: 要求做到只有发送人和所有接收人才能访问消息内容; 保密 A B C 截获(interception) 截获破坏了保密性原则 5/23/2020 6 密码学与网络安全 安全原则 鉴别: 鉴别机制可以建立身份证明。 鉴别过程保证正确标识电子消息或文档来源; 我是 用户A A B C 伪造(fabrication) 缺乏鉴别机制时可能导致伪造 5/23/2020 7 密码学与网络安全 安全原则 完整性(integrity): 消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性; A B C 修改(modification) 修改会失去消息的完整性 消息的理想传送线路 消息的实际传送线路 将100美元 转给D 将1000美元 转给C 5/23/2020 8 密码学与网络安全 不可抵赖(non-repudiation): 有时用户发了消息,又想否认发了这个消息; 不可抵赖不允许发消息者拒绝承认发消息 安全原则 5/23/2020 9 密码学与网络安全 访问控制(access control): 原则确定谁能访问什么; 角色管理:用户方能做什么; 规则管理:什么条件下允许访问什么资源; 根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表(ACL)是访问控制矩阵的子集; 访问控制指定和控制谁能访问什么 安全原则 5/23/2020 10 密码学与网络安全 安全原则 可用性(availability): 原则指定要随时向授权方提供资源(即信息); A B C 中断(interruption) 中断会破坏可用性原则 5/23/2020 11 密码学与网络安全 攻击类型 理论概念: 截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装); 被动攻击: 被动攻击(截获) 消息内容泄露 通信量分析 被动攻击不对数据进行任何修改 5/23/2020 12 密码学与网络安全 攻击类型 理论概念: 截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装); 主动攻击: 主动攻击 中断(伪装) 伪造(拒绝服务) 修改 重放攻击 改变消息攻击 5/23/2020 13 密码学与网络安全 攻击类型 实际攻击: 应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身; 网络层攻击:用各种方法减少网络能力; 实际攻击 应用层攻击 网络层攻击 安全攻击可能发生在应用层或网络层 5/23/2020 14 密码学与网络安全 攻击类型 实际攻击: 病毒(virus):可以修复,可以用良好的备份与恢复过程控制其破坏; 蠕虫(worm):不进行任何破坏性操作,只是耗尽系统资源,使其停滞; 特洛伊木马(Trojan horse):使攻击者可以取得计算机和网络的某种保密信息; Applet与ActiveX控件:可能被攻击者利用,造成安全问题; Cookies、JavaScript、VBScript、JScript有时也会产生一定风险; 5/23/2020 15 密码学与网络安全 特定攻击 分组窃听(Packet sniffing):攻击者不干扰会话,只是监视传递的分组。 分组伪装(Packet spoofing):使用不正确的源地址发送分组。 DNS伪装(DNS spoofing):使用假的IP地址更换电脑中存的ISP的正确地址。(DNSsec 可以防止攻击)。 5/23/2020 16 密码学与网络安全 密码学的基本概念 密码学(cryptography)的目的是通过将信息编码使其不可读,从而达到安全性。 明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。 密文(cipher text):明文消息经过某种编码后,得到密文消息。 加密方法:替换法(Substitution)和变换法(Transposi

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值