电子发烧友App

硬声App

0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子发烧友网>安全设备/系统>一种用于强化AI模型以抵抗对抗攻击的安全框架

一种用于强化AI模型以抵抗对抗攻击的安全框架

收藏

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论

查看更多

相关推荐

AI:对物联网安全的影响

对抗性示例。对抗性示例是有效的输入数据,它将导致机器学习模型误解。例如,如果我们在安全危急情况下考虑道路标志分类,这种看似良性的攻击可能会造成灾难性后果。通过在停止标志上附加个特制的贴纸,研究人员
2019-05-29 10:47:34

一种专门用于检测小目标的框架Dilated Module

1. 介绍本文提出一种专门用于检测小目标的框架框架结构如下图:我们探索了可以提高小目标检测能力的3个方面:Dilated模块,特征融合以及passthrough模块。Dilated Module
2022-11-04 11:14:00

一种可以防止黑客从智能设备中提取隐藏信息的新芯片

麻省理工学院的研究人员开发了一种专用集成电路芯片,可以在物联网设备上实现,抵御基于能量的侧通道攻击。加强个人数据保护工程师们开发了一种低能耗芯片,可以防止黑客从智能设备中提取隐藏信息。名刚出
2022-03-24 10:43:29

一种基于图像平移的目标检测框架

集。本文提出了一种基于图像平移的目标检测框架解决在不利条件下目标检测精度下降的问题。我们提出利...
2021-08-31 07:43:19

一种基于路测数据的传播模型校正方法

准确性等问题,提出了一种利用现网路测数据进行传播模型校正的方法.从理论上证明了路测信号可以替代连续波测试信号用于传播模型校正,通过增加路测次数和利用历史数据、邻区数据等方法增加了有效数据量,从而解决了路
2010-04-23 11:52:05

一种新型的ASON安全组播信令协议

【作者】:吴启武;周贤伟;王建萍;【来源】:《光电子.激光》2010年03期【摘要】:针对自动变换光网络组播信令过程中存在的安全威胁,提出了一种高效的基于GMPLS RSVP-TE的安全组播信令协议
2010-04-23 11:32:08

一种服务器通信安全加密芯片

技术领域:本发明涉及计算机技术领域,具体涉及一种服务器通信安全加密芯片。背景技术:TCM安全芯片,TCM标准,即中国研发的TCM(Trusted Cryptography Module,可信密码模块
2021-09-01 06:37:42

一种网络攻击路径重构方案

)样,可以在攻击结束后进行追踪。实验发现标记机制不需要网络路由器大的消耗。本文在文献[3-5]的基础上,采用代数方法,利用IP报文中的选项字段,概率将流经路由器的地址标注报文,使得受攻击主机端能够
2009-06-14 00:15:42

一种较通用的界面切换框架分享,绝对实用

一种较通用的界面切换框架分享,绝对实用
2021-12-27 06:02:28

Python撰写 AI模型框架(Framework)

1. 前言:在AI(人工智慧)方面,由于当今的机器学习本质是一种归纳性推理。软体框架的复用(Reuse)性愈高,对于应用开发的帮助愈大。因此,在AI领域里,软体框架魅力将会大放异彩。在本文里
2020-11-24 18:06:32

安全风险分析-Arm A配置文件的Arm固件框架

建模提供了个系统化的过程来识别攻击者感兴趣的资产、其配置文件、攻击者可以利用的系统漏洞以及减轻这些攻击的对策。威胁模型是使用英语保护配置文件风格的方法创建的,无论工程师的安全知识或专业知识如何,都可以轻松使用和访问
2023-08-09 07:26:42

Arm平台安全架构固件框架1.0

基于行业最佳实践的配方,允许在这两个方面致地设计安全性 硬件和固件级别。 PSA固件框架规范定义了标准编程环境和固件用于在设备的信任根内实现和访问安全服务的接口。 编程环境和应用程序编程接口(API
2023-08-08 07:14:25

Dllite_micro (轻量级的 AI 推理框架

DLLite-Micro 是个轻量级的 AI 推理框架,可以为 OpenHarmony OS 的轻量设备和小型设备提供深度模型的推理能力DLLite-Micro 向开发者提供清晰、易上手的北向接口
2021-08-05 11:40:11

HUAWEI DevEco Testing注入攻击测试:以攻为守,守护OpenHarmony终端安全

套丰富、全面的安全测试用例库,形成了标准化的黑盒Fuzz自动化测试服务——注入攻击测试。由于DevEco Testing注入攻击测试是一种黑盒Fuzz自动化测试,下面我们就先从Fuzz测试谈起,通过
2022-09-15 10:31:46

M2354 旁路攻击防护作法与好处

攻击防护功能之后,能够有效的抑制秘钥信息,操作电流的方式泄漏出去。 信息安全除了仰赖密码学算法的强度,对系统本身能否有效的防护相关秘钥被窃取也极其重要。旁路攻击一种常见的对系统秘钥窃取的攻击
2022-03-01 14:19:26

NanoEdge AI的技术原理、应用场景及优势

NanoEdge AI一种基于边缘计算的人工智能技术,旨在将人工智能算法应用于物联网(IoT)设备和传感器。这种技术的核心思想是将数据处理和分析从云端转移到设备本身,从而减少数据传输延迟、降低
2024-03-12 08:09:00

OpenHarmony AI框架开发指导

,ClientInfo,AlgorithmInfo,DataInfo的数据结构 具体开发过程可参考唤醒词识别SDK开发示例 2、开发插件 AI引擎框架规定了套算法插件接入规范,各插件需实现规定接口实现获取插件版本
2023-09-19 18:54:27

SCDN的抗CC攻击和抗DDoS攻击防护是什么?

300Gbps。另可定制最高达600Gbps防护。CC攻击是什么?CC攻击是 DDOS(分布式拒绝服务) 的一种,DDoS是针对IP的攻击,而CC攻击的是网页。CC攻击来的IP都是真实的,分散的。数据包都是
2018-01-05 14:45:29

centos7安全指南 精选资料分享

侧重于红帽企业 Linux,但细节的概念和技术适用于所有Linux系统,该指南详细介绍了些规划和工具,这些规划和工具可以为数据中心、工作场所以及家庭创建安全的计算环境。使用正确的管理知识、警告
2021-07-28 08:51:27

chatGPT一种生产力的变革

的AIGC通常基于小模型展开,这类模型般需要特殊的标注数据训练,解决特定的场景任务,通用性较差,很难被迁移,而且高度依赖人工调参。后来,这种形式的AIGC逐渐被基于大数据量、大参数量、强算法的大模型取代
2023-04-25 16:04:09

AI概论:来来来,成为AI的良师益友》高焕堂老师带你学AI

编辑入门 简介:Python是一种流行的计算机程序语言,在当今的AI科技潮流下,它显得更抢眼,因为在AI科学领域的许多链接库、以及相关的框架(Framework)或平台(Platform)都是
2020-11-05 17:55:48

《DNS攻击防范科普系列1》—你的DNS服务器真的安全么?

DNS劫持,一种是直接攻击域名注册商或者域名站点获取控制域名的账户口令,这样可以修改域名对应的IP地址,另外一种方式是攻击权威名称服务器,直接修改区域文件内的资源记录。如下图,中国电信发现域名劫持
2019-10-16 15:21:57

【KV260视觉入门套件试用体验】Vitis AI 构建开发环境,并使用inspector检查模型

量化 七、Vitis AI 通过迁移学习训练自定义模型 八、Vitis AI 将自定义模型编译并部署到KV260中 铺垫 Vitis AI 是什么? Vitis AI 是赛灵思公司推出的款综合 AI
2023-10-14 15:34:26

【assingle原创】试论网络入侵、攻击与防范技术

不能轻易地查找个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。 数据加密实质上是对符号为基础的数据进行移位和置换
2011-02-26 16:56:29

【§网络安全技巧§】利用路由器的安全特性控制DDoS攻击

   DDoS攻击路由器依然成为新网络攻击模式,那路由器怎么设置才可以防止遭到DDoS攻击呢,本文简要做个总结。现在32位系统的小编再教大家招利用路由器的安全特性控制DDoS攻击的小窍门
2013-07-17 11:02:27

介绍一种基于硬件的安全模块

英飞凌科技开发了一种基于硬件的安全模块,通过其全新的 OPTIGA TPM 2.0 保护联网汽车与汽车制造商之间的通信,该模块是一种可信平台模块 (TPM),制造商可以在其中整合敏感的安全密钥分配
2022-02-11 07:41:56

介绍一种嵌入式框架模板的构建方案

介绍一种嵌入式框架模板的构建方案
2022-02-22 06:25:45

你的数据安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn资源管理系统未授权访问漏洞进行攻击

,与之前Redis、CouchDB事件相比,Hadoop作为个分布式计算应用程序框架,让其更容易被“攻陷”,因为:Hadoop种类和功能繁多,各种组件安全问题,可能会带来更大的攻击面;针对某个薄弱
2018-05-08 16:52:39

分享一种用于神经网络处理的新8位浮点交换格式

启用安全且无处不在的人工智能 (AI) 是 Arm 架构的关键优先事项。人工智能和机器学习 (ML) 的潜力是显而易见的,几乎每天都会出现新的用例和好处——但与此同时,人工智能的计算需求直在指数
2022-09-15 15:15:46

分享一种基于RK3399+RK1808架构的AI边缘计算商显主板

分享一种基于RK3399+RK1808架构的AI边缘计算商显主板
2022-02-16 06:14:37

基于能量攻击的FPGA克隆技术研究

CBC模式具备很强的抗COA攻击能力,传统密码分析方法难以攻破,此时引入旁道攻击成为一种较为理想的方法,如图1所示。2 能量攻击方法设计2.1 能量攻击原理2.1.1 攻击流程能量攻击是最流行的旁道
2017-05-15 14:42:20

如何去实现一种ThreadX内核框架的设计呢

ThreadX内核模板框架是怎样去设计的?如何去实现一种ThreadX内核框架的设计呢?
2021-11-29 07:08:01

如何去实现一种基于STM32和TFT的五子棋AI人机对战系统呢

如何去实现一种基于STM32和TFT的五子棋AI人机对战系统呢?
2021-12-14 06:58:37

如何去实现一种基于磁链模型的非线性观测器设计呢

如何去实现一种基于磁链模型的非线性观测器设计呢?如何对其模型进行仿真?其波形是怎样的?
2021-11-19 07:34:36

如何去设计一种满足安全/带宽需求的车载网络?

如何去设计一种满足安全/带宽需求的车载网络?
2021-05-13 06:11:57

如何在基于Arm的设备上运行游戏AI

通常不会攻击,直到玩家采取行动。附带说明下,可以在运行时切换 NN 模型,如下面的示例代码所示:基于 Arm 的设备上的智能代理该游戏已部署到 Arm 设备上的 Windows。然后,我们
2022-08-15 15:43:38

如何理解流量攻击和防护好攻击 锐讯网络高防服务器-罗沛亮

的网络服务器端口来测试,效果是样。或者当你旦遭遇了攻击,您会发现用远程终端连接服务器会失败。DOS 的表现形式主要分两一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞, 合法
2019-01-08 21:17:56

如何防止STM32cube工具读取它们用于安全应用程序呢

根据用户手册,从 OTP word 59th 开始,用户可以存储敏感信息,这意味着有一种方法可以防止 STM32cube 工具读取它们用于安全应用程序。我们看到了锁定它们的方法,这意味着不能更改值,任何说明如何从 STM32cube 工具隐藏这些寄存器用于安全应用程序的文档。
2022-12-07 08:31:13

嵌入式AI在linux芯片平台上的部署方案分享

ONNX简述ONNX是一种AI神经网络模型的通用中间文件保存方法(可以理解成AI世界的XML),各种AI框架,Inference引擎,甚至OpenCV里面的dnn onnx相关的模块都可以解析
2021-12-14 06:18:44

嵌入式边缘AI应用开发指南

的参考。评估TI处理器模型性能的方式有两:TDA4VM入门套件评估模块(EVM)或TI Edge AI Cloud,后者是项免费在线服务,可支持远程访问TDA4VM EVM,评估深度学习推理性能。借助
2022-11-03 06:53:28

怎样去建立一种IIC数据采集USART串口通信框架

I2C串行总线的硬件结构是怎样构成的?怎样去建立一种IIC数据采集USART串口通信框架呢?
2021-12-10 07:19:41

怎样去搭建一种基于PI调节器的PMSM矢量控制系统模型

怎样去搭建一种SVPWM算法模型?如何对SVPWM算法模型进行仿真?怎样去搭建一种滞环电流控制模型?如何对滞环电流控制模型进行仿真?怎样去搭建一种基于PI调节器的PMSM矢量控制系统模型?如何对其进行仿真?
2021-07-27 07:13:15

怎样去搭建一种永磁同步电动机模型

怎样去搭建一种永磁同步电动机模型?怎样去搭建一种PMSM电流闭环模型
2021-10-08 08:08:07

怎样去搭建一种由转矩方程计算角度速度的矢量控制模型

怎样去搭建一种由转矩方程计算角度速度的矢量控制模型?如何对速度环矢量控制模型进行仿真?
2021-10-11 07:06:39

怎样去设计一种基于Flex框架的卷接机组监控系统

基于Flex框架的卷接机组监控系统是怎样构成的?怎样去设计一种基于Flex框架的卷接机组监控系统?
2021-09-24 07:36:29

您的芯片有多安全

,比如个人密钥、数据和凭证等秘密必须能免遭非法访问的方式储存。此外,光安全存储还不足以有效保护秘密。因此,安全控制器的诞生旨在提供一种安全处理这些信息的方式。另方面,攻击者试图截取芯片中的有价值
2018-12-04 09:50:31

新唐对应四大物联网安全攻击的保护措施

区分为四类型: 物联网设备和服务器之间数据传输的通讯攻击 物联网设备从用户到维护的生命周期攻击 对装置内部软件的攻击 直接针对装置内芯片的物理攻击 设计完善的物联网安全芯片让开发人员能够保护设备
2023-08-21 08:14:57

一种全数字实时仿真的安全关键领域解决方案

的基于模型的系统工程(MBSE)技术则给大家提供了一种全新的技术方向,分享一种全数字实时仿真的安全关键领域解决方案,提供一种新的解决思路。一种全数字实时仿真的安全关键领域解决方案国产自主可控的航空航天
2021-12-17 07:42:30

一种基于Rockchip RV1109和RV1126的AI智能摄像头开发方案

RV1109和RV1126芯片有哪些不同?求一种基于Rockchip RV1109和RV1126的AI智能摄像头开发方案
2022-02-21 06:49:39

一种改进的模型预测直接转矩控制算法

为什么要提出一种改进的模型预测直接转矩控制算法?改进的模型预测直接转矩控制算法有哪些功能?
2021-07-06 07:45:56

深度强化学习实战

内容2:课程: TensoRFlow入门到熟练:课程二:图像分类:课程三:物体检测:课程四:人脸识别:课程五:算法实现:1、卷积神经网络CNN2、循环神经网络RNN3、强化学习DRL4、对抗性生成
2021-01-10 13:42:26

用防火墙封阻应用攻击的八项指标

的人为干预,提高安全模型的准确性。行为自动预测又叫规则自动生成或应用学习,严格说来不是流量检测技术,而是一种元检测(meta-inspection)技术,它能够分析流量、建立行为模型,并且借助于各种
2010-06-09 09:44:46

硬件安全是什么?

一种边界比较清楚的黑盒系统,作为个可信组件置入计算机系统中,用于保护密钥、进行身份认证等。传统的硬件安.
2021-07-29 09:25:16

网络攻击的相关资料分享

持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过系列的方法,主动地获取向被攻击对象实施破坏的一种攻击方式。典型的主动攻击手段:篡改:攻击者故意篡改网络上传送的报文。也包括彻底中断传送的报文。重放:通过截获普通用户的加密数据,通过修改IP地址伪装成
2021-12-23 07:00:40

讲讲Hook技术的攻防对抗思路

1、论Hook技术的攻防对抗  首先,简单认识下Hook 技术。  Hook技术是门广泛用于计算机攻防对抗的技术。它可以监视系统或者进程中的各种事件消息,截获发往目标窗口的消息进行处理。  我们
2022-09-28 11:12:00

请问怎样去设计一种新型防汽车追尾安全装置?

为什么要提出一种基于AVR的新型防汽车追尾安全装置设计?怎样去设计一种新型防汽车追尾安全装置?
2021-05-12 06:02:32

针对非接触式安全微控制器的攻击方式及防范措施

进行存取操作。这被称作“存储器转储”的方法,已经发展成故障攻击一种有趣的变体。在受到故障诱导攻击之后,安全控制器不仅给出非保密的识别数据,还会输出包括软件产品、保密数据甚至存储密钥在内的更多
2018-12-05 09:54:21

防止AI模型被黑客病毒入侵控制(原创)聆思大模型AI开发套件评测4

风险。 以下是我编写的个简单的Python代码,用于防止AI模型被黑客病毒入侵控制: import os# 这是咱的“大管家”,专门负责家里(系统)的各种琐事,比如找个文件、开个窗户什么的
2024-03-19 11:18:16

高焕堂AI概论:Python撰写 AI模型框架

1. 前言:在AI(人工智慧)方面,由于当今的机器学习本质是一种归纳性推理。软体框架的复用(Reuse)性愈高,对于应用开发的帮助愈大。因此,在AI领域里,软体框架魅力将会大放异彩。在本文里
2020-12-22 10:01:11

黑科技!看大神如何使用AI设计微波集成电路

AI是如何设计微波集成电路的AI能学会设计集成电路,靠的是个“基于聚类和异步的优势行动者评论家算法模型”。文章介绍道,该模型包含两部分——聚类算法和强化学习神经网络模型。其中,聚类算法用来对网格化
2019-08-16 07:00:00

分形水印检测边界的抗Oracle攻击安全

对于扩频水印机制,水印检测边界的分形化是对抗Oracle攻击一种主要方法。该文研究Oracle攻击攻击距离对水印信号估计的影响,发现具有高检测值的攻击发起点能够有效地增强
2009-04-02 08:35:0610

一种消息恢复型数字签名方案的改进

研究一种消息恢复型数字签名方案,该方案不需要hash函数和消息冗余就能抵抗伪造攻击。讨论已有的攻击方法和一种能够抵抗这些攻击的改进方案。在保持改进方案安全性的基础上
2009-04-23 10:08:4114

攻击模型BBFPAN分层的新方法

针对以模糊 Petri网 为理论基础的网络攻击模型BBFPAN 自学习能力差的缺点,提出了一种新的适用于攻击模型BBFPAN 进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠
2011-06-07 18:27:2118

APT攻击分层表示模型

针对攻击模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁( APT)攻击分层表示模型( APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击模型与分层
2017-11-28 15:43:320

基于攻击预测的安全态势量化方法

为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而
2018-01-09 15:44:570

一种基于FAHP和攻击树的信息系统安全评估方法

攻击模型中,根节点代表攻击目标;叶节点代表攻击过程中采用的各种攻击方法[12-13]。叶节点之间的关系包括:与(AND)、或(OR)和顺序与(Sequence AND,SAND)3种[7]。采用FAHP对攻击模型进行改进,并将其用于系统安全风险分析,主要思路如图1所示。
2018-09-02 10:37:533847

阿里携手IJCAI共同发起AI对抗算法竞赛

1月23日,阿里安全、阿里云天池平台联合人工智能领域国际会议 IJCAI,共同发起AI对抗算法竞赛,探索在对抗攻击时,如何解决 AI 模型安全性问题。目前,赛题和日程已在阿里云天池平台公布。
2019-01-25 14:58:313080

基于动量的迭代算法来构造对抗扰动以攻击黑盒和白盒模型

结果加到对抗样本上,使得所生成的对抗样本仅能欺骗直接攻击的白盒模型,而不能欺骗未知的黑盒模型,在实际的应用中受到了很大的限制。
2019-05-15 17:44:145094

AI生成的假新闻难以识别,那就用神经网络来对抗

AI生成的假新闻难以识别,那就用神经网络来对抗吧,生成器的发布很关键。首先,似乎不开源像 Grover 这样的模型对我们来说更安全。但是,Grover 能够有效检测神经网络生成的假新闻,即使生成器比其大多了(如第 5 部分所示)。如果不开源生换器,那针对对抗攻击的手段就很少了。
2019-06-29 12:41:51921

“换脸”“伪装”不恐慌 识别准确率超过99% RealAI助力AI安全

AI安全的概念就已经被学界提出。随着人工智能应用的爆发,利用AI技术漏洞进行“逃逸攻击”、“对抗样本攻击”和“数据污染攻击”的案例逐渐增多。
2019-09-10 12:13:001174

关注算法安全新兴领域,清华团队RealAI推出业界首个AI模型“杀毒软件”

安全测评到防御加固整体解决方案,目前可用于发现包括人脸比对等在内的常用AI算法可能出错的极端情形,也能预防潜在的对抗攻击。 业界首个针对AI在极端和对抗环境下的算法安全性检测与加固的工具平台 对抗样本成新型病毒,算法安全问题亟待解决 随着人
2020-04-09 13:02:421407

阿里安全研究发布AI安全诊断大师,对恶意攻击进行过滤降低安全风险

”,让AI模型出生就自带增强型免疫力,抵御安全威胁。“AI安全诊断大师”包括一款对AI模型安全性进行评估和提升防御能力的工具箱,对多个云上算法接口进行安全性测试后,还沉淀出一套在实际生产中能对恶意攻击进行过滤,降低安全风险的AI防火墙系统。
2020-05-08 14:19:562407

一个平台来检查图像抵抗对抗攻击的能力

近年来,计算机科学家和开发人员提出了各种工具,可以通过检测原始数据和对抗数据之间的差异来保护深度神经体系结构免受这些攻击。但是,到目前为止,这些解决方案均未证明具有普遍效力。
2020-07-10 16:02:281795

AI VS AI?首轮AI强化型物理攻击或将近期到来

在近期召开的在一次网络安全会议上,100位受访行业专家中的62位认为,首轮AI强化型网络攻击很可能在接下来12个月内出现。
2020-08-10 17:45:07655

抗压缩对抗框架ComReAdv:可让人脸识别算法失效

回书说到,现在,对抗攻击的理念已经被应用到隐私保护领域:通过给照片添加肉眼看不出来的对抗性噪声,来蒙蔽人脸识别AI,达到保护隐私的效果。
2020-08-19 16:50:22496

人工智能:机器学习模型存在着对抗样本的安全威胁

近年来,随着人工智能的蓬勃发展,机器学习技术在网络入侵检测领域得到了广泛的应用。然而,机器学习模型存在着对抗样本的安全威胁,导致该类网络入侵检测器在对抗环境中呈现出特定的脆弱性。本文主要概述由对抗
2020-08-27 16:10:103285

腾讯发布业内首个AI安全攻击矩阵

近年来,AI 技术在图像识别、语音识别、自然语言翻译等领域得到广泛应用。因此,在关键的 AI 应用场景上,其安全问题也逐步成为企业所担忧和关注的话题。 如果说模型误判是对 AI 系统攻击,那么信息
2020-09-30 18:27:071999

阿里安全提出的自动化对抗攻击平台CAA,给AI系统做“安全体检”

一场真实的攻击,后果不堪设想。事实上,AI系统如果没有足够的“免疫力”,甚至会被一张图片欺骗,如将停车标志识别为通行,在医疗应用中将有问题的医疗影像识别为正常图像等。 为帮助AI应用从源头构建安全性,阿里安全图灵实验室整理归纳了学界针对AI模型提出
2020-12-11 16:35:352333

自主驾驶中对抗式机器学习对完全视觉感知管道的攻击

对抗机器学习的最新研究开始关注自主驾驶中的视觉感知,并研究了目标检测模型对抗示例。然而在视觉感知管道中,在被称为多目标跟踪的过程中,检测到的目标必须被跟踪,以建立周围障碍物的移动轨迹。由于多目标
2021-02-01 11:04:061902

深度学习模型对抗攻击及防御措施

深度学习作为人工智能技术的重要组成部分,被广泛应用于计算机视觉和自然语言处理等领域。尽管深度学习在图像分类和目标检测等任务中取得了较好性能,但是对抗攻击的存在对深度学习模型安全应用构成了潜在威胁
2021-03-12 13:45:5374

一种针对数据泄露的匿名模型GDPPR

针对相似性攻击造成隐私泄露的冋题,构建一种(r,κ)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提岀满足该模型的匿名方法 GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性
2021-03-16 11:17:5318

一种基于攻击模型的4G网络评估方法

针对4G网络的安全风险评估问题,提出一种基于攻击模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击模型
2021-03-21 09:27:214

基于生成器的图像分类对抗样本生成模型

,并保证攻击成功率。模型对抗样本生成的过程视为对原图进行图像増强的操作引入生成对抗网络,并改进感知损失函数以增加对抗样本与原图在内容与特征空间上的相似性,采用多分类器损失函数优化训练从而提高攻击效率。实
2021-04-07 14:56:472

基于深度学习的自然语言处理对抗样本模型

深度学习模型被证明存在脆弱性并容易遭到对抗样本的攻击,但目前对于对抗样本的研究主要集中在计算机视觉领域而忽略了自然语言处理模型安全问题。针对自然语言处理领域冋样面临对抗样夲的风险,在阐明对抗样本
2021-04-20 14:36:5739

一种问题框架模型驱动技术现结合的方法

问题框架( Problem frames,PF)方法在需求工程研究中已经获得广泛重视,特别是应用于基于环境建模的信息物理融合系统中,但如何有效地把问题模型(问题图及相关描述)转换为软件设计和实现
2021-04-23 10:48:234

GAN图像对抗样本生成方法研究综述

为了提高生成对抗网络模型对抗样本的多样性和攻击成功率,提出了一种GAN图像对抗样本生成方法。首先,利用原始样本集整体训练一个深度卷积对抗生成网络G1,模拟原始样本集分布;其次,在黑盒攻击场景下,利用
2021-04-28 16:39:4472

基于强化学习的伪装攻击检测算法

在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装
2021-05-11 11:48:395

代码重用攻击的通用模型及描述语言

提出了一种代码重用攻击的通用模型,为了能够对代码重用攻击中的 gadget进行结构化的描述,设计了一种用于代码重用攻击的 gadget描述语言( Gadget Deˉscription Language,GDL)。首先,介绍了代码重用攻击的发展历程,总结了代码重用攻击攻击模型和 gadge
2021-05-29 16:29:305

基于改进SIP密钥协议的SIP安全认证模型

针对现有SIP(会话初始协议)认证机制不能抵抗临时秘密泄露攻击和系统开销大的问题,提出了一种基于改进SIP协议的SIP安全认证模型。借鉴原有协议流程,设计了一种安全的SIP两方匿名认证密钥协商
2021-06-17 11:54:548

2021 OPPO开发者大会:安全可信的AI服务

2021 OPPO开发者大会:安全可信的AI服务 2021 OPPO开发者大会上介绍了安全可信的应用监测、业务防护、攻击对抗。 责任编辑:haq
2021-10-27 11:23:241141

GTC2022大会亮点:Modulus用于开发physics-ML模型AI框架

GTC2022大会亮点:Modulus用于开发physics-ML模型AI框架,速度比数值方法快许多个数量级。
2022-03-24 17:30:381532

使用ARIA Cybersecurity和NVIDIA实时阻止现代安全攻击

  对于即将推出的增强功能 NVIDIA Morpheus 应用框架 将使用高级 ML 和 AI 算法为 ARIA 提供不断发展的网络安全分析,以实时发现和阻止复杂的攻击
2022-06-21 16:05:47695

检测并强化对非侵入式篡改的攻击

检测并强化对非侵入式篡改的攻击
2022-11-01 08:25:290

ChatGPT:AI模型框架研究

、Tensorflow占据AI框架市场主导地位,国内大厂加速布局AI框架技术;  3、AI框架技术从工具逐步走向社区,生态加速形成,未来围绕安全可信、场景落等维度呈现显著发展趋势;  二、GPT开启AI模型时代,国内外大厂发力布局,商业化空间加速打开: 
2023-03-29 17:06:160

谷歌模型框架是什么?有哪些功能和应用?

谷歌模型框架(Google Model Framework)并不是一个特定的框架,而是指谷歌开发的一系列软件框架用于支持机器学习和人工智能的应用。以下是一些与谷歌模型框架相关的关键组件和技术:
2024-02-29 18:11:50545

数据语料库、算法框架和算力芯片在AI模型中的作用和影响

数据语料库、算法框架和算力芯片的确是影响AI模型发展的三大重要因素。
2024-03-01 09:42:41173

谷歌模型框架是什么软件?谷歌模型框架怎么用?

谷歌模型框架通常指的是谷歌开发的用于机器学习和人工智能的软件框架,其中最著名的是TensorFlow。TensorFlow是一个开源的机器学习框架,由谷歌的机器学习团队开发,用于构建和训练各种机器学习模型
2024-03-01 16:25:27159

已全部加载完成