首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

首次揭秘1112背后的云数据库技术!| Q推荐

从 2009 年到 2021 年,从千万交易额到千亿交易额, 11 已经开展了 12 年。如今,每年的 11 以及一个月后的 12,已经成为真正意义上的全民购物狂欢节。...刚刚过去的 2021 年 11,就有超过 8 亿消费者参与。 与攀升的交易额和参与人数相反, 11 的主要阵地“淘宝 APP”、 12 的主要阵地“天猫 APP”的崩溃情况逐年减少近无。...是什么样的数据库撑起了 2021 年的 11 12 的稳定进行?...《数据 Cool 谈》第三期,阿里巴巴大淘宝技术部 12 队长朱成、阿里巴巴业务平台 11 队长徐培德、阿里巴巴数据库 11 队长陈锦赋与 InfoQ 主编王一鹏,一同揭秘了 11 12 背后的数据库技术...在 11 12,这种方式的弊端会被进一步放大。数据显示,在 11 秒杀系统中,秒杀峰值交易数据每秒超过 50 万笔,是一个非常典型的电商秒杀场景。

31.8K50

学界 | CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击

近日,卡内基梅隆大学和北卡罗来纳大学教堂山分校的研究者在 arXiv 上发布的一篇论文提出了这种网络,可实现对当前最佳的人脸识别模型的神经网络攻击。...我们将这种攻击网络称为对抗生成网络(AGN)。...论文:对抗生成网络:针对当前最佳人脸识别的神经网络攻击(Adversarial Generative Nets: Neural Network Attacks on State-of-the-Art Face...论文地址:https://arxiv.org/abs/1801.00349 在这篇论文中,我们表明针对基于深度神经网络(DNN)的人脸识别系统的误分类攻击比之前人们说明的情况更加危险,即使是在对手仅能操纵她的实际外观的情况下也是如此...Flatten 指矩阵的向量化,LrB 指后面跟着一个 leaky 整流线性层的批规范化,LReLu 指 leaky 整流线性层,MP 指最大池化层,RB 指后面跟着一个整流线性层的批规范化,tanh 指曲正切

1.7K70
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    14.S&P2019-Neural Cleanse 神经网络中的后门攻击识别与缓解

    人脸识别 虹膜识别 家庭助理语音接口 自动驾驶 恶意软件分类 逆向工程 网络入侵检测 … 尽管取得了这些令人惊讶的进展,但人们普遍认为,可解释性的缺乏是阻止更广泛地接受和部署深度神经网络的关健障碍。...DNNs缺点: - 缺乏可解释性 - 容易受到后门攻击 - 后门可以无限期地保持隐藏,直到被输入中的某种触发激活 在这种背景下,深度神经网络[12],[13]才可能出现后门或“特洛伊木马”(Trojans...在各种神经网络应用中实现和验证本文的技术,包括手写数字识别、交通标志识别、带有大量标签的人脸识别,以及使用迁移学习的人脸识别。...我们按照先前的工作[12][13]中所描述的方法复现后门攻击,并在测试中使用了它们。...再比如无人驾驶的模型如果被攻击,Stop标志可能被汽车识别为直行、转弯。 先前的后门攻击工作。 GU等人提出了BadNets,它通过恶意(poisoning)训练数据集来注入后门[12]。

    1.8K30

    学界 | 通过流量识别加密视频内容:以色列学者提出神经网络攻击模型

    最近,研究人员又尝试将深度学习应用到了网络攻击中。...但我们的研究展示了这种限制是失败的:攻击者可以通过一个旁路通道(side channel)来访问网络视频传输:他会用自己的数据来冲毁网络连接,然后在网络阻塞的时候去测量其波动。...跨设备攻击(cross-device attacks):这是一种更强大的识别流量模式的方法。...为了基于记录的流量模式识别视频,我们使用了深度学习技术,并使用几种领先的流媒体服务上的电影内容训练了一个人工神经网络系统。...通过使用侧信道攻击(如本研究中的 JavaScript 攻击方式),我们可以对流媒体服务的内容或缓冲进行间接测量。 深度神经网络(多层级的人工神经网络)在多种特征识别任务中已被证明是非常有效的。

    2.1K60

    CIKM22「清华+华为」DualRec:考虑过去和未来信息的网络序列推荐模型

    导读 序列推荐(SR)在个性化推荐系统中发挥着重要作用,因为它从用户的实时增长行为中捕获动态和多样的偏好。...为了缓解训练推理的差距,本文提出了一种新的框架DualRec,该框架通过一个新的网络实现了过去-未来的解耦和过去-未来相互增强。具体而言,利用双重网络结构分别对过去和未来的环境进行建模。...双向知识迁移机制增强了网络学习的知识。 2. 方法 2.1 问题定义 用户集合为 \mathcal{U}=\{u_1,......在网络模型中,两个编码器(分别表示为过去的编码器和未来的编码器)使用基础编码器实例化,通过基础编码器,过去和未来的建模被明确地分离。...2.4 双向信息迁移 上述网络独立地计算具有过去和未来信息的商品的表征,这忽略了两个编码器之间的交互。然而,过去和未来编码器捕捉到的用户偏好是密切相关和互补的。

    3K20

    黑客瞄准韩国智库、2021年社交媒体网络钓鱼攻击猛增|11月12日全球网络安全热点

    网络犯罪分子以供应链、关键基础设施、医院等为目标的几起重大事件表明,成功的勒索软件攻击具有多么大的破坏性。...随着犯罪分子在网络中花费更多时间研究目标并提升其特权,以进一步破坏基础设施并获取更多数据,勒索软件攻击变得更加复杂。如果不支付赎金,网络犯罪分子将窃取数据并威胁要发布数据。...2020年增长31.5%,社交媒体攻击继续攀升 根据PhishLabs的一份报告,网络钓鱼仍然是不良行为者的主要攻击媒介,在2020年增长了31.5%。...值得注意的是,2021年9月的攻击次数是前一年的两倍多。 网络钓鱼和社交媒体攻击的惊人增长,2021年社交媒体攻击猛增:自1月以来,每个目标的社交媒体攻击平均数量稳步攀升,今年迄今增长了82%。...在第三季度,企业用户报告的凭据盗窃网络钓鱼攻击中有51.6%以Office365登录为目标。

    56920

    【论文推荐】最新六篇行人再识别相关论文—特定视角、多目标、注意匹配网络、联合属性-身份、迁移学习、多通道金字塔型

    【导读】专知内容组整理了最近六篇行人再识别(Person Re-Identification)相关文章,为大家进行介绍,欢迎查看! 1....Learning View-Specific Deep Networks for Person Re-Identification(学习特定视角深度网络的行人再识别) ---- ---- 作者:Zhanxiang...Features for Multi-Target Multi-Camera Tracking and Re-Identification(多目标多摄像头跟踪和行人再识别的特征) ---- ---- 作者...Attention Matching Network for Context-Aware Feature Sequence based Person Re-Identification(基于上下文感知特征序列行人再识别注意匹配网络...Multi-Channel Pyramid Person Matching Network for Person Re-Identification(利用多通道金字塔型行人匹配网络进行行人再识别) --

    2.3K50

    如何用Transformer分清12位女排运动员?这个「时空路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...被忽略的互补建模顺序 由于群体行为识别的多粒度特性以及明确的粒度含义(个体-群体),GCN、transformer以及CNN的attention模块都经常被用作对群体进行建模的工具。...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2.1K40

    如何用Transformer分清12位女排运动员?这个「时空路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...被忽略的互补建模顺序 由于群体行为识别的多粒度特性以及明确的粒度含义(个体-群体),GCN、transformer以及CNN的attention模块都经常被用作对群体进行建模的工具。...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2K40

    算法集锦(12)|智能医疗| 利用NLP与神经网络识别老年痴呆症患者

    通过采用神经网络模型(如CNN和LSTM-RNN)及其组合,可以解决老年痴呆症的识别问题。...相比如通常的人为设计(Hand-crafted)方法,神经网络模型可以自动识别出对话中的AD语言特征,因此更有应用价值。...但值得指出的是,仅仅依靠神经网络模型,往往结果缺乏可解释性,因此还需要融合其他的技术来达到现实应用的需求。...可以看到,几乎所有的AD阳性患者被正确的识别了出来,但当区分正常患者时,模型则出现较大的误差。...分 析 由于神经网络识别结果往往难以解释,因此可以考虑结合可视化技术来更直观的表现患者的语言特性。

    1.2K20

    基于深层神经网络使用单目摄像头实现物体识别节点功能包推荐

    基于深层神经网络使用单目摄像头实现物体识别节点功能包推荐 为了使机器人成为有用的工具,需要能够识别物体,以便可以对这些物体的行为进行编程。...因为这是重要的功能,所以我们开发了一个广义的深度神经网络节点,它可以使用单眼相机数据识别20个常见的家庭物体。...结果如下所示: 我们的节点使用[OpenCV中的深度神经网络模块]使用预训练模型来查找各种对象。检测到的对象的类别,边界框以及分类的可信度将作为ROS主题发布。...MobileNet-SSD roslaunch dnn_detect dnn_detect.launch camera:=/my_camera dnn_detect 该软件包使用OpenCV的深度神经网络模块提供对象检测

    79130

    多门网络安全课程开启限时优惠报名

    直播主题2:新时代下的网络安全的机遇与挑战 许浩伟 2月21日 腾讯云安全认证-网络安全原理 直播主题:协议欺骗攻击之断网攻击与数据窃取 龙远 2月22日 腾讯云安全认证-Web渗透测试技术 直播主题...1:黑客攻防之渗透测试技术 直播主题2:SQL注入攻防实践 许浩伟 2月27日 腾讯云安全认证-网络安全分析与应用 直播主题1:网络流量安全分析 直播主题2:网络安全分析之密码捕获 龙远 2月28日...(3)腾讯云安全认证-网络安全原理 本次课程将全面讲解网络协议欺骗攻击的原理及防护方法,并通过实操演示,让您更加直观深入地认识到协议欺骗攻击。...---- 优惠二:腾讯课堂 – 精选18节腾讯安全培训课程限时两分购 腾讯课堂.png 课程日历 课程名称 讲师 主机组建探测识别 侯晨光 DNS数据分析与恶意DNS检测 邓永 高级持续性攻击技术的分析和溯源...(12)谁拿走了我的“福利”-羊毛党对抗实践: 通过课程讲解黑产运作方式、防火墙的功能和网络黑产的防范方法。 (13)DDoS网络安全对抗: 详解DDoS防护体系的背景、知识和相应的解决方案。

    32.5K745

    9月业务安全月报 | 西北工业大学遭美国国家安全局攻击;顶象发布人脸识别白皮书;《网络安全法》或迎来修改

    国内安全热点反电信网络诈骗法表决通过,12月 1 日起施行十三届全国人大常委会第三十六次会议9月2日表决通过反电信网络诈骗法,该法将于2022年12月1日起施行。...该白皮书共有8章73节,系统对人脸识别的组成、人脸识别的内在缺陷、人脸识别的潜在安全隐患、人脸识别威胁产生的原因、人脸识别安全保障思路、人脸识别安全解决方案、国家对人脸识别威胁的治理等进行了详细介绍及重点分析...公安部网安局即日起开展“断号”行动,重拳打击整治网络账号黑产9 月 23 日消息,据央视报道,公安部网络安全保卫局自即日起至 12 月底部署开展“断号”行动,集中打击整治网络账号黑色产业链。...国外安全热点GitHub用户注意,网络钓鱼活动冒充CircleCI窃取凭证9月26日消息,GitHub警告称,有网络钓鱼活动冒充CircleCI DevOps平台,瞄准GitHub用户窃取证书和因素身份验证...对于启用了基于TOTP的因素认证(2FA)的用户,钓鱼网站还会将TOTP代码实时转发给威胁行为者和GitHub,以便威胁行为者侵入账户。GitHub指出,受硬件安全密钥保护的帐户不容易受到这种攻击

    1.5K20

    利用Instagram进行网络钓鱼的目的竟然是为了备份码

    写在前面的话 近期,研究人员发现并识别了一种利用Instagram进行网络钓鱼的新型恶意活动。...如果启用了因素身份验证功能,Instagram将允许其用户通过验证码在无法识别的设备上登录。如果设备或电子邮箱无法访问的话,用户则可以使用备份码登录。...此时,威胁行为者会暗示目标用户点击钓鱼邮件中的“申诉表”,并提醒他们必须在12小时内提出申诉,以此来营造一种紧迫感。如果用户不申诉,那么他们的账号将被永久删除。...我们还访问了前文介绍过的“hxxp://bio[.]site/ignotificationcenters[.]com”网站,该网站不仅UI已经被更新了,而且重定向的链接也发生了变化,这些情况都表明该活动背后的网络犯罪分子正在不断改进和提升他们的攻击活动...总结 Instagram给用户提供了多种登录方法,而网络犯罪分子同时也在利用这一点来实施攻击。在本文描述的攻击场景中,威胁行为者尝试窃取并存储目标用户的备份码。

    21210

    网络安全试题

    因素认证D. SMTP7.数据加密在网络通信中的作用是什么?A. 防止网络延迟B. 提供远程访问C. 保护数据的机密性D. 增加网络带宽8.漏洞扫描的目的是什么?A. 发现网络攻击者B....数字签名12.下列哪项是一种常见的网络身份验证方法?A. SSLB. HTTPC. FTPD. SSH13.以下哪个是一种常见的网络入侵检测系统(IDS)?A. 防火墙B. 路由器C. 蠕虫D....Snort14.下列哪项是一种常见的网络安全威胁?A. 防火墙B. 病毒C. 加密D. 因素认证15.以下哪个是一种常见的网络安全协议?A. HTTPB. FTPC. TCPD....__________ 是一种通过向网络中的所有设备发送广播消息来获取设备信息的攻击方式。__________ 是用于识别和认证用户身份的一种技术手段。...因素认证C. 保护数据的机密性C. 发现系统和应用程序中的安全漏洞C. 钓鱼攻击A. SQL注入A. 加密D. SSHD. SnortB. 病毒C. TCPA. 对称加密B.

    59510

    恶意软件伪装成PDF传播、新冠病毒变种成钓鱼攻击诱饵|12月3日全球网络安全热点

    60个月监禁 一名俄罗斯国民被控为网络犯罪分子提供防弹托管服务,在2009年至2015年期间使用该平台传播恶意软件并攻击美国组织和金融机构,已被判60个月监禁。...新闻来源: https://thehackernews.com/2021/12/russian-man-gets-60-months-jail-for.html 研究人员警告伊朗用户注意广泛的短信网络钓鱼活动...新闻来源: https://thehackernews.com/2021/12/researchers-warn-iranian-users-of.html 新恶意软件在电子商务服务器上隐藏为合法的nginx...网络钓鱼攻击者已迅速开始利用Omicron COVID-19变体的出现,现在将其用作恶意电子邮件活动的诱饵。...网络钓鱼攻击者会迅速使用最新趋势和热门话题,人们的恐惧感导致人们不经思考就匆忙打开电子邮件。

    1.3K20

    FireEye发布了检测 SolarWinds的审计工具

    SolarWinds 供应链攻击于 2020 年 12 月 13 日被曝光,由 FireEye 和 Microsoft 确认攻击者攻陷了 IT 软件提供商 SolarWinds,并利用软件更新将后门植入受害者...安装被植入后门的 Orion 应用程序的 18000 个 SolarWinds 客户中的大多数公司都被攻击者忽略了,但是针对某些特定的目标,攻击者部署了第二种恶意软件 Teardrop,然后使用多种技术横向平移到网络内部以及公司的云资源...例如能够绕过因子认证读取电子邮件、以任意用户身份发送电子邮件、访问用户日历等 FireEye 表示:“虽然 UNC2452 表现出一定程度的技术复杂性和逃避检测性,但观察到的技术仍然是可检测到的”。...实际上,正是因为 FireEye 能够在自己的网络中检测到这些技术,才触发了对攻击的调查从而确认了攻击,随后发现了更广泛的 SolarWinds 供应链攻击。...Azure-AD-Investigator FireEye https://github.com/fireeye/Mandiant-Azure-AD-Investigator 参考来源 ZDNet 精彩推荐

    54620

    FreeBuf 周报 | MyloBot 僵尸网络正快速蔓延;普京国情咨文发布遭遇网络攻击

    马斯克取消普通用户短信2FA保护 3 月 20 日开始,Twitter不再支持普通用户基于短信的因素身份验证(2FA)方式,只有购买 Twitter Blue 服务的订阅用户才能继续使用。...值得警惕,攻击者仍在利用已修复的 Exchange 漏洞 攻击者利用被跟踪为 CVE-2021-34473 和 CVE-2021-34523 的 ProxyShell 漏洞来获得对目标网络的初始访问权限...普京国情咨文发布遭网络攻击,导致停电、直播中断 2月21日,普京在向俄罗斯议会两院发表现场直播讲话时,多个地方的记者都表示,在讲话期间无法进入直播间。 3....GoDaddy 源代码失窃,服务器被安装恶意程序 网络托管巨头GoDaddy近日表示,在长期的攻击中,不明来源的攻击者攻破cPanel共享托管环境后,在其服务器上盗取了源代码并安装了恶意软件。...精彩推荐

    66820
    领券