自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 A Black-Box Attack on Neural Networks Based on Swarm Evolutionary Algorithm论文解读

基于群体进化算法的对抗样本生成问题可以看作是一个有限制条件下的最小值优化问题。该方法使用LpL_pLp​距离来表示原始图形和对抗图像之间的相似性,假设fff是一个mmm分类模型 ,输入图像的维度为nnn。不同与 L-BFGS 攻击、FGSM攻击、JSMA、DeepFool攻击和C&W攻击,BANA不需要计算梯度信息,是一个黑盒攻击方法。这个优化问题可以表示为F=D(x,x′)+M×loss(x′)(1)F=D(x,x′)+

2022-10-26 21:11:39 887 1

原创 DeepFool论文解读

作者首先定义了对抗攻击的范式和模型的鲁棒性。  通常,对与一个给定的模型,能够改变分类器 k^(x)\hat{k}(x)k^(x) 的分类结果的最小对抗扰动 rrr 定义如下Δ(x;k^):=min⁡r∥r∥2    subject to  k^(k+r)≠k^(x)\Delta(x;\hat{k}):=\min_r\|r\|_2\;\;\text{subject to}\; \hat{k}(k+r) \not=\hat{k}(x)Δ(x;k^):=rmin​∥r∥2​subject tok^(k

2022-10-18 15:26:14 735

原创 复现各种对抗攻击方法

代码】复现各种对抗攻击方法。

2022-07-21 20:11:32 602

原创 复现 attack as defense

代码】复现attackasdefense。

2022-07-20 21:40:19 403

原创 C&W(Carlini & Wagner)

​变体复杂得多,因为它的相关距离度量是不可微分的。作者提出了一种迭代策略来连续地消除不重要的输入特征,从而可以通过扰动尽可能少的输入特征来实现明模型误分类。使得和目标类别的logit之间的差距更接近,即,降低最高类别预测置信度和/或增加目标类别置信度。参数建立了最佳情况下的停止准则,其中对抗类的logit至少比第二大类的logit要大。简言之,该策略连续地将对抗扰动的大小限制在连续更小的。当前具有最高的logit值,则logit的差值将为负,因此当。类和第二大类之间的logit值的距离。......

2022-07-14 20:32:37 2001

原创 2022-06-28-06-29

  在这项工作中,我们提出用一个小的“检测器”子网络来增强深度神经网络,该子网络被训练用于二值分类任务,即从包含对抗性扰动的数据中区分真实数据。我们的经验表明,对抗性扰动可以被很好地检测到,即使它们对人类是准难以察觉的。此外,虽然探测器被训练成只检测特定的对手,但它们可以推广到相似和较弱的对手。此外,我们提出了一种对抗性攻击,它欺骗了分类器和检测器,以及一种新的检测器训练程序来抵消这种攻击。  我们通过(相对较小的)子网来增强分类网络,该子网在某一层脱离主网络,并产生一个输出padv∈[0,1]p_{ad

2022-06-28 20:52:12 488

原创 文献调研报告

  深度神经网络 (DNN) 容易受到对抗性攻击(主要的攻击方法:FGSM,PGD,CW,Elastic Net,BPDA,SPSA 暂时没有深入调研攻击方式,后面会陆续给出几种攻击方式的原理),只要提供经过训练的模型,就可以修改输入从而产生错误输出。这些修改后的对抗样本能有效欺骗在不同训练数据不同子集上的训练模型。事实证明,对抗性攻击对部署在现实环境中的模型有效,例如无人驾驶汽车、面部识别和物体识别系统。针对对抗性攻击已有的防御方法主要有两种 “对抗训练(Adversarial training)” 和

2022-06-22 22:11:13 872

原创 2022-06-21

符号系统定义分类模型 f:Rd→Rnf:\mathbb{R}^d \to \mathbb{R}^nf:Rd→Rn ,输入 x∈Rdx\in \mathbb{R}^dx∈Rd,输出 f(x)∈Rnf(x)\in \mathbb{R}^nf(x)∈Rn.检测约束:g:Rd→Rg:\mathbb{R}^d \to \mathbb{R}g:Rd→R,g(x) 0g(x)>0 不满足条件.真实标签:c(x)=yc(x)=yc(x)=y.损失函.........

2022-06-20 20:39:01 89

原创 2022.06.06-2022.06.12

  评价一种防御方法的防御能力需要考虑适应性攻击方式。适应性攻击是指攻击者对提出的防御机制又一定的了解,针对防御机制设计的攻击方法。论文中假设了两种不同强度的适应性攻击者:(1)skilled adversaries:了解到目标模型有trapdoor防御机制,但是不清楚具体的细节。(2)oracle adversaries:知道trapdoor的所有细节,包括他们的形状、位置和强度。Skilled Adversary  第一种攻击方法是使用去除后门的方法将trapdoor从模型中移除或检测出来,因为tra

2022-06-06 19:55:33 467

原创 2022.06.01-2022.06.05

对 Using Honeypots to Catch Adversarial Attacks on Neural Networks (2020) 这篇文章的相关调研Trojaning Attack on Neural Networks (2017)  首先反转神经元网络以生成通用木马触发器,然后使用外部数据集重新训练模型以将恶意行为注入模型。恶意行为仅由带有木马触发器标记的输入激活。BadNets: Identifying Vulnerabilities in the Machine Learning M

2022-06-01 16:41:17 358

原创 Gotta Catch ’Em All

防御对抗攻击:Gotta Catch ’Em All: Using Honeypots to Catch Adversarial Attacks on Neural Networks (CCS '20: Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications SecurityOctober 2020)论文背景  深度神经网络 (DNN) 容易受到对抗性攻击(主要的攻击方法:FGSM,PGD,CW,Elast

2022-05-31 12:15:09 280

原创 2022.05.23 - 2022.05.29

传送门2022-05-23Proof of Theorem 1这个定理假设在向模型中注入 Δ\DeltaΔ 后,我们就有了∀x∈X,Pr(Fθ(x+Δ)=yt≠Fθ(x))≥1−μ(1)\forall x\in\mathcal{X}, Pr(\mathcal{F}_\theta(x+\Delta)=y_t\neq\mathcal{F}_\theta(x))\geq 1-\mu \tag{1}∀x∈X,Pr(Fθ​(x+Δ)=yt​​=Fθ​(x))≥1−μ(1)当攻击者应用基于梯度的优化来寻

2022-05-23 19:37:34 156

原创 2022.05.17 - 2022.05.22

2022-05-17防御对抗攻击:Gotta Catch ’Em All: Using Honeypots to Catch Adversarial Attacks on Neural Networks (CCS '20: Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications SecurityOctober 2020)论文背景  深度神经网络 (DNN) 容易受到对抗性攻击(主要的攻击方法:FGSM,

2022-05-17 20:18:31 780

原创 日报2022-05-02

2022-05-02几种包映射算法实现聚类中心 C={c1,...,ck}C = \{c_1,...,c_k\}C={c1​,...,ck​}, 包 Bi={bi1,...,bim}\mathbf{B}_i=\{b_{i1},...,b_{im}\}Bi​={bi1​,...,bim​}一、最短距离映射映射方式如下hi=max expj(−∥bij−ci∥σ2)h_i=\underset{j}{\rm{max}\,\rm{exp}}(- \frac{\|b_{ij}-c_i \|}{\sigma

2022-05-02 20:04:15 3464

原创 2017-赛客夏令营-Web-weakphp-git泄露&phpHash泄露

2017-赛客夏令营-Web-weakphp-git泄露题目没有给什么有用的信息,尝试扫一扫目录,发现是有.git使用GitHacker 将.git克隆到本地在git目录下打开git shell 查看git历史发现一个init版本,回退到此版本得到index.php<?phprequire_once "flag.php";if (!isset($_GET['user']) && !isset($_GET['pass'])) { header("Locati

2022-04-08 09:33:03 3446

原创 Python flask渲染模板注入

2018-TokyoWesterns-Web-shrine参考链接:https://blog.csdn.net/Onlyone_1314/article/details/121875761import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')#Flask提供了很多种方式来加载配置。比如,你可以像在字典中添加一个键值对一样来#设置一个配置:app.config[‘FL

2022-04-07 21:39:22 3998

原创 N1Book-第一章Web入门-任意文件读取漏洞-afr_3

N1Book-第一章Web入门-任意文件读取漏洞-afr_3参考文章:https://blog.csdn.net/AAAAAAAAAAAA66/article/details/121490787http://elssm.top/2021/11/29/SSTI%E6%A8%A1%E7%89%88%E6%B3%A8%E5%85%A5/https://www.freebuf.com/articles/web/264088.html

2022-04-03 21:30:34 1201

原创 N1Book-第二章Web进阶-Web文件上传漏洞

N1Book-第二章Web进阶-Web文件上传漏洞以下内容转自 https://www.icode9.com/content-4-874265.html<?phpheader("Content-Type:text/html; charset=utf-8");// 每5分钟会清除一次目录下上传的文件//会包含文件pclzip.lib.php,感觉这个php里面是有一些针对zip包进行解压等的操作的require_once('pclzip.lib.php');//要是没上传文件,就输出

2022-03-31 21:43:44 4452

原创 2021-第五届世界智能大会-「津门杯」国际网络安全创新大赛-Web-hate_php

2021-第五届世界智能大会-「津门杯」国际网络安全创新大赛-Web-hate_php打开网址直接告诉你过滤的代码,把字母数字和$、_、@都过滤了,直接放弃然后百度搜了这道题的答案,感觉发现了新大陆一样,下面是相关的几篇文章,强烈推荐阅读:过滤了大写字母和数字的绕过方法:https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html过滤了大小写字母、数字、‘$’和‘_’https://www.leavesongs.co

2022-03-29 13:16:31 2491

原创 CTHUB-N1Book-第一章Web入门-CTF中的SQL注入-SQL注入-2

CTHUB-N1Book-第一章Web入门-CTF中的SQL注入-SQL注入-2查看html代码,看到有一个提示,说明是要我们报错注入先抓包,加了tips=1后就会有报错的信息首先报数据库 note尝试报表名,出错了,根据错误信息,可能是前面的select被过滤了,这里就是不断尝试,没有什么好的方法使用双写绕过 获得了关键的fl4g表,flag应该就在这里面尝试报字段名得到flag字段直接得到flag...

2022-03-28 11:51:03 890

原创 2020-数字中国创新大赛虎符网络安全赛道-Web-easy_login

2020-数字中国创新大赛虎符网络安全赛道-Web-easy_login先注册一个账号然后登录,抓包,可以看到authorization是jwt格式解密发现就是我们的登录账号密码登录之后点击get flag ,提示全权限拒绝因为提示了是Node.js框架,关于权限的代码文件会在/controllers/api.js 可以看到 需要admin用户的权限那么很明显我们需要修改自己的token进行权限绕过不知道密钥,将加密方式改为none修改secretid 为空,username为

2022-03-27 22:09:26 4682

原创 2021-第四届红帽杯网络安全大赛-Web-find_it

2021-第四届红帽杯网络安全大赛-Web-find_it题目先用目录扫描工具爆破一下目录,发现了robots.txt访问后有了提示 1ndexx.php直接访问不到,需要访问vim的保存的缓冲类型文件.swp,访问之后获取到源码。http://challenge-aea15f209493c304.sandbox.ctfhub.com:10800/.1ndexx.php.swp把关键代码粘贴出来看一下运行流程打开flag.php读取文件内容打开hack.php文件,获取co

2022-03-26 21:33:44 2365

原创 CTFHub_2021-第四届红帽杯网络安全大赛-Web-WebsiteManger

CTFHub_2021-第四届红帽杯网络安全大赛-Web-WebsiteManger(布尔盲注、SSRF )场景描述:最新的网站测试器,作为非站长的你,能利用好它的功能吗?场景打开后,如下,是个登录框查看源码,发现可能的注入点 /image.php?id=2布尔盲注/image.php?id=if(1=1,1,5) True/image.php?id=if(1=2,1,5) False条件为真时?id=1,回显第一张图片,条件为假时?id=5,没有id=5的图片,什么都没有。即可

2022-03-26 20:16:39 1567

原创 论文修改记录

论文修改意见前面用的"The first" 后面用"the other" 个人感觉应该保持一致好一点“this method reduces accuracy and reliability” 有点中式英语的味道"the"可以去掉,这儿的payload不用特指 the的十大用法保留意见“uses” 首字母小写这里要表达的意思是每一个包都被当成一个整体,用"bags"感觉有点歧义first 作为状语放在句末,个人感觉读起来要好一点bag是可数名词,用复数名词好一点be动词后面不

2022-01-10 11:58:09 351

原创 MAHAKIL方法简单实验

MAHAKIL方法复现数据集 论文中提到的数据集 我选择了其中一类使用到的特征使用t-SNE聚类将高维数据降低到二维查看原来的数据分布和添加新样本后的数据分布效果图下面的图 左边是原来样本的分布,右边是添加新样本后的分布,紫色代表负例,黄色代表正例,需要生成的是黄色的数据样本平衡比例为0.3时 :样本平衡比例为0.4时 :样本平衡比例为0.5时 :使用的二分类算法J48 Decision Tree测试效果将数据集按照2/3作为训练集,1/3作为测试集,其中2/3又使用交叉验证法,

2021-12-04 14:40:05 1122

原创 循环神经网络模型

循环神经网路文章目录循环神经网路一、序列模型统计工具二、使用步骤1.引入库2.读入数据总结提示:以下是本篇文章正文内容,下面案例可供参考一、序列模型统计工具在时间ttt观察到xtx_txt​,那么得到TTT个不独立的随机变量(x1,x2,...,xT)∽p(X)(x_1,x_2,...,x_T) \backsim p(\bf{X})(x1​,x2​,...,xT​)∽p(X)使用条件概率展开 p(a,b)=p(a)p(b∣a)=p(b)p(a∣b)p(a,b)=p(a)p(b|a)=p

2021-11-26 14:10:46 506

原创 MAHAKIL方法解读

MAHAKIL: Diversity Based Oversampling Approach to Alleviate the Class Imbalance Issue in Software Defect Prediction论文解读摘要高度不平衡的数据通常会使准确预测变得困难。不幸的是,软件缺陷数据集往往有缺陷的模块比无缺陷的模块少。合成过采样方法通过创建新的在训练模型之前平衡类分布的少数有缺陷的模块。尽管取得了成功这些方法主要导致过度泛化(误报率高)并生成近乎重复的数据实例(不太多样化的数据)。

2021-11-24 14:27:25 2164

原创 论文写作方法简介

论文写作课程作业文章目录论文写作课程作业前言一、如何开始一篇论文二、如何写好一篇论文1.标题部分2.摘要部分3.关键字4.介绍部分5.理论和算法部分6.实验部分7.结论和未来的工作总结前言这篇博客是关于技术性英语论文写作课程的总结和感悟,仅代表个人观点,欢迎提出不同的意见一、如何开始一篇论文1)端正态度:作为一个研究生新手,我们往往还不能脱离本科的学习思维习惯,对于一篇论文里的知识往往是浅尝辄止。作为研究生,应该学会怀疑,放飞你的好奇心,多问一问为什么,去专研知识本省的原理,而

2021-11-05 15:46:20 195

原创 Predicting Domain Generation Algorithms with Long Short-Term Memory Networks

Predicting Domain Generation Algorithms with Long Short-Term Memory Networks 解读RNN模型1.为什么会有RNN模型RNN称为循环神经网路,即一个序列当前的输出与前面的输出也有关。具体的表现形式为网络会对前面的信息进行记忆并应用于当前输出的计算中,即隐藏层之间的节点不再无连接而是有连接的,并且隐藏层的输入不仅包括输入层的输出还包括上一时刻隐藏层的输出。CNN对于简单的猫,狗,手写数字等单个物体的识别具有较好的效果. 但是, 对

2021-10-17 23:22:56 379 1

原创 第四周周报(2021-09-24)

文章目录一、本周任务二、已完成的任务1.恶意域名检测相关论文1.1 基于特征提取的机器学习检测1.2 基于无特征提取的深度学习方法的检测三、未完成任务四、下周任务计划一、本周任务继续跟进师兄的代码和论文调研人工智能安全的国内外团队的研究成果学习机器学习的十种基本算法二、已完成的任务1.恶意域名检测相关论文1.1 基于特征提取的机器学习检测Ⅰ.根据域名字符统计特征的检测a)Davuth N,Kim S R. Classification of malicious domain name

2021-09-25 20:25:02 465

原创 第三周周报(2021-09-18)

文章目录一、本周任务二、已完成的任务1.论文2.运行代码三、下周任务计划一、本周任务读师兄的论文运行师兄给的代码二、已完成的任务1.论文论文的理解a) 论文思路来源:新冠检测的方法是首先,将多个采集样本混合在一起检测,这样就对一片大的区域进行了调查,对于有问题的样本,在对该区域进行仔细的测试;这种方法如果可以用在流量分析上,在理论上这种方法是可以大大提高检测效率的。b) 思路设计:Ⅰ. 多示例包生成将数据样本通过数据的服务类型(或者其他的方式)区分为大小相同的包,对于没有nag

2021-09-18 23:00:07 94

原创 2021年人工智能安全方向第三周周报

一、快速进入研究的方法读综述性的文献 —》自己写综述性的文献.学习已有的工作,了解其思想、方法,保持怀疑的态度,找到其中的不足和缺陷.二、下一步的任务2.1 确定横向工作横向工作有助于提升个人的工程能力二维码(图像处理)鼾声识别(语音增强)安全开发游戏难度动态调整2.2 帮助上线修改论文读懂论文,运行代码在此基础上,对论文提出修改意见(需要正确的理由)2.3 调研国内外做人工智能安全的团队调研团队的工作,纵向溯源,理清其研究的历程整理收集到的资料,尝试写一篇文献综

2021-09-14 23:42:43 591

原创 研究生如何做科研第一次培训笔记

一、 研究生为何要做研究?研究生的工作不同于本科生,研究生工作需要我们通过前人的成果推层出新,而不是通过现有的知识去研制,开发。只有不断创新才能推动科技发展进步。二、研究生如何做研究1.选择合适的研究课题导师给定 ;请教师兄师姐或者给领域内的专家写信;通过互联网找到该领域的顶刊顶会读近年来的文献;2.发现研究方向的问题导师给定通过读懂与课题相关的顶刊顶会的文章发现其研究内容的不足之处或者需要解决的问题,了解这些问题已有的工作3. 提出自己的idea通过阅读课题相关的论文,借鉴

2021-09-09 19:53:45 136

原创 魔鬼训练1-3天

作业day1描述你在学习、使用数学表达式时的困难, 可举例说明.答案:主要遇到的问题:a.数学表达式比较多,如果不是经常使用的话很容易就会忘记,例如数学中的希腊字母,不仅难写,还经常读错;b.很多的数学的表达有相似之处容易搞混,例如集合 A→BA \to BA→B 和 函数 A↦BA \mapsto BA↦B 这两个的箭头符号就容易搞混.令 A={3,5}\mathbf{A} = \{3, 5\}A={3,5}, 写出 2A2^{\mathbf{A}}2A.答案:{{∅},{3},{5},{3,

2021-08-08 09:21:46 82

原创 魔鬼训练4-5天

作业day1描述你在学习、使用数学表达式时的困难, 可举例说明.

2021-07-26 21:44:13 139

原创 离散数学入门级概念:集合、关系、元组

文章目录习题1{0,1,{0,1},{1,2}}有几个元素?机器学习中,这类形式的集合有什么有点合缺点?习题2:∅的基数是多少?{∅}习题5:多标签学习中,输出为一个向量,相应的学习器算不算函数呢?习题6:元组只能表达对象的数据部分, 还是可以完整地表达 (既包括数据, 也包括方法/函数)? 用一个具体的程序来说明.习题 8: 定义带权无向图.习题 9. 考虑 ϕ\phiϕ, 重新写 Definition 7 以解决其存在的问题, 见其讨论 d).习题1{0,1,{0,1},{1,2}}有几个元素?机器学

2021-05-07 12:29:38 305

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除