首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

快慢结合效果好:FAIR何恺明等人提出视频识别SlowFast网络

SlowFast 网络,提出要分开处理空间结构和时间事件。...将这一想法放到识别的语境中。视觉内容的类别空间语义变化通常非常缓慢。例如,挥手并不会在这个动作进行期间改变「手」的识别结果,某个人始终在「人」这一类别下,即使他/她从走路切换到跑步。...因此类别语义(及其色彩、纹理和光线等)的识别可以以比较慢的速度进行刷新。另一方面,执行动作可以比其主体识别变化速度快得多,如鼓掌、挥手、摇头、走路或跳跃。...基于这种直觉,本研究展示了一种用于视频识别的双路径 SlowFast 模型(见图 1)。其中一个路径旨在捕获图像或几个稀疏帧提供的语义信息,它以低帧率运行,刷新速度缓慢。...论文链接:https://arxiv.org/pdf/1812.03982.pdf 摘要:本文提出了用于视频识别的 SlowFast 网络。

1.2K50

学界 | CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击

近日,卡内基梅隆大学和北卡罗来纳大学教堂山分校的研究者在 arXiv 上发布的一篇论文提出了这种网络,可实现对当前最佳的人脸识别模型的神经网络攻击。...我们将这种攻击网络称为对抗生成网络(AGN)。...论文:对抗生成网络:针对当前最佳人脸识别的神经网络攻击(Adversarial Generative Nets: Neural Network Attacks on State-of-the-Art Face...论文地址:https://arxiv.org/abs/1801.00349 在这篇论文中,我们表明针对基于深度神经网络(DNN)的人脸识别系统的误分类攻击比之前人们说明的情况更加危险,即使是在对手仅能操纵她的实际外观的情况下也是如此...Flatten 指矩阵的向量化,LrB 指后面跟着一个 leaky 整流线性层的批规范化,LReLu 指 leaky 整流线性层,MP 指最大池化层,RB 指后面跟着一个整流线性层的批规范化,tanh 指双曲正切

1.7K70
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    14.S&P2019-Neural Cleanse 神经网络中的后门攻击识别与缓解

    人脸识别 虹膜识别 家庭助理语音接口 自动驾驶 恶意软件分类 逆向工程 网络入侵检测 … 尽管取得了这些令人惊讶的进展,但人们普遍认为,可解释性的缺乏是阻止更广泛地接受和部署深度神经网络的关健障碍。...DNNs缺点: - 缺乏可解释性 - 容易受到后门攻击 - 后门可以无限期地保持隐藏,直到被输入中的某种触发激活 在这种背景下,深度神经网络[12],[13]才可能出现后门或“特洛伊木马”(Trojans...在各种神经网络应用中实现和验证本文的技术,包括手写数字识别、交通标志识别、带有大量标签的人脸识别,以及使用迁移学习的人脸识别。...我们按照先前的工作[12][13]中所描述的方法复现后门攻击,并在测试中使用了它们。...再比如无人驾驶的模型如果被攻击,Stop标志可能被汽车识别为直行、转弯。 先前的后门攻击工作。 GU等人提出了BadNets,它通过恶意(poisoning)训练数据集来注入后门[12]。

    1.8K30

    学界 | 通过流量识别加密视频内容:以色列学者提出神经网络攻击模型

    最近,研究人员又尝试将深度学习应用到了网络攻击中。...但我们的研究展示了这种限制是失败的:攻击者可以通过一个旁路通道(side channel)来访问网络视频传输:他会用自己的数据来冲毁网络连接,然后在网络阻塞的时候去测量其波动。...跨设备攻击(cross-device attacks):这是一种更强大的识别流量模式的方法。...为了基于记录的流量模式识别视频,我们使用了深度学习技术,并使用几种领先的流媒体服务上的电影内容训练了一个人工神经网络系统。...通过使用侧信道攻击(如本研究中的 JavaScript 攻击方式),我们可以对流媒体服务的内容或缓冲进行间接测量。 深度神经网络(多层级的人工神经网络)在多种特征识别任务中已被证明是非常有效的。

    2.1K60

    黑客瞄准韩国智库、2021年社交媒体网络钓鱼攻击猛增|11月12日全球网络安全热点

    网络犯罪分子以供应链、关键基础设施、医院等为目标的几起重大事件表明,成功的勒索软件攻击具有多么大的破坏性。...随着犯罪分子在网络中花费更多时间研究目标并提升其特权,以进一步破坏基础设施并获取更多数据,勒索软件攻击变得更加复杂。如果不支付赎金,网络犯罪分子将窃取数据并威胁要发布数据。...2020年增长31.5%,社交媒体攻击继续攀升 根据PhishLabs的一份报告,网络钓鱼仍然是不良行为者的主要攻击媒介,在2020年增长了31.5%。...值得注意的是,2021年9月的攻击次数是前一年的两倍多。 网络钓鱼和社交媒体攻击的惊人增长,2021年社交媒体攻击猛增:自1月以来,每个目标的社交媒体攻击平均数量稳步攀升,今年迄今增长了82%。...在第三季度,企业用户报告的凭据盗窃网络钓鱼攻击中有51.6%以Office365登录为目标。

    58220

    如何用Transformer分清12位女排运动员?这个「时空双路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...被忽略的互补建模顺序 由于群体行为识别的多粒度特性以及明确的粒度含义(个体-群体),GCN、transformer以及CNN的attention模块都经常被用作对群体进行建模的工具。...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2K40

    如何用Transformer分清12位女排运动员?这个「时空双路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...被忽略的互补建模顺序 由于群体行为识别的多粒度特性以及明确的粒度含义(个体-群体),GCN、transformer以及CNN的attention模块都经常被用作对群体进行建模的工具。...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2.1K40

    应用性能监控哪家质量好 产品常见功能有哪些

    大家当然希望能够拥有更加稳定和安全的网络环境,即使发现一些技术上的问题,找到有效的解决方法,那么就需要应用性能监控了,而应用性能监控哪家质量好自然也成为关键性疑问了。...哪家质量更好 应用性能监控哪家质量好?当一家企业想要选购和配置应用性能监控系统的时候,一般都会考虑这个问题,产品的品质往往决定了日常使用的体验感和满意度。...常见的功能有哪些 应用性能监控哪家质量好?相信大家在体验一段时间后就可以得出结论了,很多的企业用户也变聪明了,选择先试用然后再购买。...分别是系统自动识别公司业务,对应用程序进行跟踪,可智能的识别和定位到故障所在,快速做出诊断,让企业可以发现系统性能的瓶颈,从而加快了系统优化的进程。...以上就是关于应用性能监控哪家质量好的相关介绍,通过监控产品,可以实现端对端的事务跟踪,能够把复杂数据可视化,所以还是很有必要配备的。

    12K20

    算法集锦(12)|智能医疗| 利用NLP与神经网络识别老年痴呆症患者

    通过采用神经网络模型(如CNN和LSTM-RNN)及其组合,可以解决老年痴呆症的识别问题。...相比如通常的人为设计(Hand-crafted)方法,神经网络模型可以自动识别出对话中的AD语言特征,因此更有应用价值。...但值得指出的是,仅仅依靠神经网络模型,往往结果缺乏可解释性,因此还需要融合其他的技术来达到现实应用的需求。...可以看到,几乎所有的AD阳性患者被正确的识别了出来,但当区分正常患者时,模型则出现较大的误差。...分 析 由于神经网络的识别结果往往难以解释,因此可以考虑结合可视化技术来更直观的表现患者的语言特性。

    1.2K20

    国产云桌面服务器哪家好?云桌面服务器的安全保障有哪些?

    目前,国内的云桌面服务器生产厂家非常多,而且不同资质的厂家生产出来的产品性能差异较大,那么国产云桌面服务器哪家好?云桌面服务器的安全保障有哪些?今天小编就给大家推荐一家国内的云服务器厂家。...2、云桌面的安全防护功能非常齐全,具备外设控制,可监控网络流量,防止ARP攻击等。 3、生产云桌面的厂家自身已经通过了ISO27001安全认证,所以生产出来的产品自带证书,不需要担心买到劣质产品。...国产云桌面服务器哪家好? 腾讯云是国内第二大计算机品牌,由于前几年的发展进度比较慢,所以成立的时间并不明确。不过后来在2013年的时候开始商业化,相继推出了各种各样的电子产品。...国产云桌面服务器哪家好?云桌面服务器的安全保障有哪些?以上就是小编为大家推荐的云桌面服务器生产厂家,毕竟市面上的厂家资质不同,所以为了防止大家买到劣质产品,还是建议大家选择正规的大品牌!

    24K30

    聊聊人脸识别支付

    双11、618,血拼之后的网友们纷纷表示要剁手,但是,当下仅剁手已不足以解决问题了,传统的刷卡模式已经转变为了“刷脸模式”…… 本文就来聊聊MasterCard公司新推出的支付技术——生物识别技术。...该技术会应用在一个新的移动APP中:当用户选择好商品进入支付系统时,它会要求你拍一张自拍照进行验证,是不是感觉比记住密码还要省事呢。...该功能的目的是确保,即使用户的信用卡凭证被窃取,网络犯罪者因为没有支付密码还是无法盗刷用户信用卡。去年,大约有30亿次的交易都是在这种模式下进行的。...除此之外,MasterCard还和两个银行合作,目前还不清楚哪家银行的客户能体验到这一技术。 MasterCard移动应用程序的使用方法 用户需要下载MasterCard应用程序才能使用该功能。...除了指纹和面部表情识别技术之外,MasterCard还在研发语音识别技术。

    7.2K80

    做网站一般选择什么云服务器主机?

    在互联网高速发展的当下,很多企业网站面临着一个严重的安全威胁: 互联网上出现越来越多的网络攻击,导致网站和用户信息安全出现问题。...那么选择具有防御网络攻击能力的高防服务器,到底一般的服务器有什么优势呢?...有效保障网站的正常运行 DDoS攻击是最常见的服务器攻击之一,通过瞬间增加流量占据所有网络和服务器资源,导致服务器崩溃,继而影响网站的正常运行,这对企业来讲将会受到不可估量的损失。...可是应该选择哪家的高防服务器比较好? 这里小编推荐腾讯云最新推出的新一代高防王云服务器。...2.腾讯云高防主机拥有腾讯投资数亿元搭建的顶级"立体式"安全防护体系,采用全球领先的智能DNS云防御体系,提供最高1000G+ DDoS防护,防御DDoS攻击能力强,防御系统实时监测并自动识别攻击流量。

    6.8K40

    一般选择什么云服务器主机做网站?

    在互联网高速发展的当下,很多企业网站面临着一个严重的安全威胁: 互联网上出现越来越多的网络攻击,导致网站和用户信息安全出现问题。...那么选择具有防御网络攻击能力的高防服务器,到底一般的服务器有什么优势呢?...有效保障网站的正常运行 DDoS攻击是最常见的服务器攻击之一,通过瞬间增加流量占据所有网络和服务器资源,导致服务器崩溃,继而影响网站的正常运行,这对企业来讲将会受到不可估量的损失。...可是应该选择哪家的高防服务器比较好? 这里小编推荐腾讯云最新推出的新一代高防王云服务器。...2.腾讯云高防主机拥有腾讯投资数亿元搭建的顶级"立体式"安全防护体系,采用全球领先的智能DNS云防御体系,提供最高1000G+ DDoS防护,防御DDoS攻击能力强,防御系统实时监测并自动识别攻击流量。

    7.1K30

    做网站一般选择什么云服务器主机?

    在互联网高速发展的当下,很多企业网站面临着一个严重的安全威胁: 互联网上出现越来越多的网络攻击,导致网站和用户信息安全出现问题。...那么选择具有防御网络攻击能力的高防服务器,到底一般的服务器有什么优势呢?...有效保障网站的正常运行 DDoS攻击是最常见的服务器攻击之一,通过瞬间增加流量占据所有网络和服务器资源,导致服务器崩溃,继而影响网站的正常运行,这对企业来讲将会受到不可估量的损失。...可是应该选择哪家的高防服务器比较好? 这里小编推荐腾讯云最新推出的新一代高防王云服务器。...2.腾讯云高防主机拥有腾讯投资数亿元搭建的顶级"立体式"安全防护体系,采用全球领先的智能DNS云防御体系,提供最高1000G+ DDoS防护,防御DDoS攻击能力强,防御系统实时监测并自动识别攻击流量。

    7.1K00

    谈谈我眼中的黑灰产威胁情报

    分析追踪及治理打击各种黑灰产攻击case三年了,很多国内的攻击行为给我的形象,就是一个刚刚学会说话的小孩,挥舞着 “+12真·天崩地裂般若奔雷大刀”,来跟各大厂商搏斗,前赴后继的。...这也是我们进行的第一个讨论,给我们带来威胁大的是这个刚刚学会说话的小孩,还是教会小孩使用“+12真·天崩地裂般若奔雷大刀”的师傅,亦或是制作出“+12真·天崩地裂般若奔雷大刀”的工具大师?...好的黑灰产威胁情报,就是获取准确、及时、全面可靠的黑灰产威胁信息,这些信息的归纳起来就是大家一直在说的6个W,when、where 、who、what、why、how。...相关的研究产出有两种形式,数据形式的和非数据形式的: 数据形式,就是能够直接或者间接打标出黑灰产行为的数据,类似黑产使用的IP地址、手机号码等,这类威胁情报的价值比较方便进行评估衡量,风控利用这些黑数据命中了多少次、识别了攻击行为...威胁情报的目的就是帮助安全团队在黑产中插入一双双眼睛和手,时时刻刻了解黑产当前发生的事情,认清敌人。

    2.4K20

    恶意软件伪装成PDF传播、新冠病毒变种成钓鱼攻击诱饵|12月3日全球网络安全热点

    60个月监禁 一名俄罗斯国民被控为网络犯罪分子提供防弹托管服务,在2009年至2015年期间使用该平台传播恶意软件并攻击美国组织和金融机构,已被判60个月监禁。...新闻来源: https://thehackernews.com/2021/12/russian-man-gets-60-months-jail-for.html 研究人员警告伊朗用户注意广泛的短信网络钓鱼活动...新闻来源: https://thehackernews.com/2021/12/researchers-warn-iranian-users-of.html 新恶意软件在电子商务服务器上隐藏为合法的nginx...网络钓鱼攻击者已迅速开始利用Omicron COVID-19变体的出现,现在将其用作恶意电子邮件活动的诱饵。...网络钓鱼攻击者会迅速使用最新趋势和热门话题,人们的恐惧感导致人们不经思考就匆忙打开电子邮件。

    1.3K20

    9月业务安全月报 | 西北工业大学遭美国国家安全局攻击;顶象发布人脸识别白皮书;《网络安全法》或迎来修改

    国内安全热点反电信网络诈骗法表决通过,12月 1 日起施行十三届全国人大常委会第三十六次会议9月2日表决通过反电信网络诈骗法,该法将于2022年12月1日起施行。...该白皮书共有8章73节,系统对人脸识别的组成、人脸识别的内在缺陷、人脸识别的潜在安全隐患、人脸识别威胁产生的原因、人脸识别安全保障思路、人脸识别安全解决方案、国家对人脸识别威胁的治理等进行了详细介绍及重点分析...公安部网安局即日起开展“断号”行动,重拳打击整治网络账号黑产9 月 23 日消息,据央视报道,公安部网络安全保卫局自即日起至 12 月底部署开展“断号”行动,集中打击整治网络账号黑色产业链。...国外安全热点GitHub用户注意,网络钓鱼活动冒充CircleCI窃取凭证9月26日消息,GitHub警告称,有网络钓鱼活动冒充CircleCI DevOps平台,瞄准GitHub用户窃取证书和双因素身份验证...对于启用了基于TOTP的双因素认证(2FA)的用户,钓鱼网站还会将TOTP代码实时转发给威胁行为者和GitHub,以便威胁行为者侵入账户。GitHub指出,受硬件安全密钥保护的帐户不容易受到这种攻击。

    1.5K20

    域名劫持事件发生后的应急响应策略

    域名劫持 无论你在哪家域名注册商注册或者管理一个域名,必须先在他们那里创建一个账户。这个账户可以把域名注册商的DNS服务器IP地址,指向你的网站或者email服务器的IP地址。...目前,这一假设是非常合理的,我们知道黑客可以通过SDR(软件无线电)向GSM基础设施发起攻击,截获特定号码的网络消息和短信消息。...漏洞和建议 黑客会利用不同的漏洞和攻击策略来达到他们的目的,下面我们会讨论一些预防和对抗措施,来减轻类似攻击带来的风险。...双因子身份认证 咱们现在在域名注册商那里启用双因子验证是非常有必要的,这意味着你必须要提供至少两种方法才能证明你的身份,比如密码、硬件/软件令牌,甚至你自己的指纹。...如果你偏爱使用email账户进行身份验证的话,建议启用双因子身份认证,这样更不容易被黑。 建立事件响应计划 你需要有一个针对这类事件的详尽的应对措施,咱们总会有用到的时候。

    3.4K60

    不知道CC防护的看这里,这种方式你必须学会!

    因为使用服务器时,难免会遭遇CC攻击,还会因为物理距离较远,导致用户在访问速度上的延时。在这种情况下,那么目前哪家公司在防御CC上技术好?高防CDN在选择上我们又需要注意些什么呢?...CDN是为了网站用户能够更加快速流畅的访问而存在的,目前随着网站CC攻击越来越频繁,CDN已有最初的CDN加速升级演变为高防CDN了,高防CDN是通过高防DNS来实现的,一个CDN网络上会同时具备有多个高防节点...2、保护源站 CDN是架设于现有网络基础上的一层虚拟网络,可以起到隐藏源站保护源站的作用,攻击直接到达各个高防节点,而不会直接到达源站。...CDN的网络体系结构,DNS网络体系结构主要由中心和边缘两部分组成。该中心是指负责全球负载平衡的CDN网络管理中心和DNS重定向分析中心。该设备系统安装在管理中心机房。...目前面对于网站的CC攻击,使用高防CDN来对网站进行CC防护不失为一个比较好的办法,高防CDN不仅可以在保障网站能够被加速访问,还可以有效的保障源站的安全性,防止因为外来流量攻击影响服务器的稳定性。

    2K20
    领券