展开

关键词

学界 | CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击

近日,卡内基梅隆大学和北卡罗来纳大学教堂山分校的研究者在 arXiv 上发布的一篇论文提出了这种网络,可实现对当前最佳的人脸识别模型的神经网络攻击。 我们的攻击的一个关键组件和新颖之处是:不同于只能得到单个可能被某个机器学习算法误分类的大多数攻击算法,我们的方法基于生成对抗网络(GAN)近来的研究成果,可以开发出输出是可以通过实体方式实现的攻击实例的神经网络 我们将这种攻击网络称为对抗生成网络(AGN)。 论文:对抗生成网络:针对当前最佳人脸识别的神经网络攻击(Adversarial Generative Nets: Neural Network Attacks on State-of-the-Art Face 论文地址:https://arxiv.org/abs/1801.00349 在这篇论文中,我们表明针对基于深度神经网络(DNN)的人脸识别系统的误分类攻击比之前人们说明的情况更加危险,即使是在对手仅能操纵她的实际外观的情况下也是如此

66370

14.S&P2019-Neural Cleanse 神经网络中的后门攻击识别与缓解

本文将带你了解深度神经网络的后门知识,作者提出了一种可靠且可推广的DNN后门攻击检测和缓解系统,这是了解对抗样本和神经网络后门攻击的优秀文章,希望您喜欢! 人脸识别 虹膜识别 家庭助理语音接口 自动驾驶 恶意软件分类 逆向工程 网络入侵检测 … 尽管取得了这些令人惊讶的进展,但人们普遍认为,可解释性的缺乏是阻止更广泛地接受和部署深度神经网络的关健障碍。 最后,先前的工作已经表明,后门可以被插入到训练的模型中,并且在深层神经网络应用中是有效的,从人脸识别、语音识别、年龄识别、到自动驾驶[13]。 在各种神经网络应用中实现和验证本文的技术,包括手写数字识别、交通标志识别、带有大量标签的人脸识别,以及使用迁移学习的人脸识别。 使用的模型是一个标准的4层卷积神经网络(见表VII)。在BadNets工作中也对这一模型进行了评估。 交通标志识别(GTSRB) 此任务也通常用于评估DNN的攻击

22130
  • 广告
    关闭

    《云安全最佳实践-创作者计划》火热征稿中

    发布文章赢千元好礼!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    学界 | 通过流量识别加密视频内容:以色列学者提出神经网络攻击模型

    最近,研究人员又尝试将深度学习应用到了网络攻击中。 但我们的研究展示了这种限制是失败的:攻击者可以通过一个旁路通道(side channel)来访问网络视频传输:他会用自己的数据来冲毁网络连接,然后在网络阻塞的时候去测量其波动。 跨设备攻击(cross-device attacks):这是一种更强大的识别流量模式的方法。 为了基于记录的流量模式识别视频,我们使用了深度学习技术,并使用几种领先的流媒体服务上的电影内容训练了一个人工神经网络系统。 通过使用侧信道攻击(如本研究中的 JavaScript 攻击方式),我们可以对流媒体服务的内容或缓冲进行间接测量。 深度神经网络(多层级的人工神经网络)在多种特征识别任务中已被证明是非常有效的。

    98960

    手持$100,可以在暗网上干什么?2021年暗网价格指数

    那么,攻击所导致的被窃数据都流到哪里去了?Dark Web——暗网。 暗网上,信用卡信息价格从14到240不等。 除了销售量增长,暗网上的商品种类也有所增加,如被黑客入侵的加密帐户和网络服务(Uber帐户)。 但是对暗网的观测为大众提供了一个新的视角,即你的个人数据价值到底有多大,以及你的个人数据被贩卖地有多便宜。 以下是一个出售被盗信用卡数据的供应商档案。 如果必须要在咖啡馆等场所登录不信任的网络上的帐户,那么就使用VPN加密所有通信。 否则攻击者一旦具备你所使用的网络的管理员访问权限,那么他们就可以操纵你正在执行的所有操作,甚至可以伪造银行网站,骗取账号密码。

    74020

    干货 | 清华大学郑方:语音技术用于身份认证的理论与实践

    另外,公安部一所在2016年研发了“网络可信身份认证服务平台”,每个人都可在网上生成终生唯一编号的“身份证网上副本”;同时,由公安部一所牵头,清华大学也参与共建了多维身份识别和可信认证国家工程实验室。 比如,虹膜是不能防攻击的。 ? 同时,指纹识别、人脸识别也具有不能防攻击的特性。 ? 刷脸也存在安全问题,只需采用一些传统方法,就可以轻易攻击某些基于AI安全手段的系统。 ? 无监督身份认证的技术要求包含五个方面: 一是人证合一性,用来进行身份认证的特征,一定要具有唯一性,并且识别技术要有准确性; 二是不易伪造性; 三是意图真实性; 四是证据可溯性; 五是认证便宜性。 声纹识别系统的常见攻击手段分为直接攻击和间接攻击,可能的攻击点存在8个方面,如上图所示。 ? 常见的攻击手段有四类: 第一类叫声音模仿; 第二类叫语音合成; 第三类叫语音转换; 第四类叫语音重放。 防攻击的第一个是基础策略,综合利用语音识别和声纹识别。 ? 第二是增强策略,比如录音检测、用户自定义密码等。 ?

    63240

    物联网安全威胁及应对措施

    2019年,卡巴斯基蜜罐(honeypots )识别出1.05亿次针对智能设备的攻击。 联网汽车,摄像头,扬声器,无人机,医疗设备,气候控制系统和类似硬件的影响正在增加。 该技术具有听和问问题的能力,使这些设备成为黑客的天然攻击目标。 不知名的公司提供更便宜的交易,但他们可能不关心自己的声誉。即使是在交易所上市的品牌也没有100%的保证,但你可以期待它至少会努力保护你,以及它的好名声。 2)遵循供应商的安全指示。 3)知道电源按钮在哪里。在大多数情况下,你可以通过拔掉网络设备的插头来解决眼前的问题。如果问题仍然存在,就关闭它。 4)为您的每个IoT设备使用单独的安全密码。 各种网络越来越相互依存,当其中一个受到攻击时,这也会危害其他网络

    37500

    域名哪里便宜的卖?什么样的域名可以不花钱?

    域名是用户在互联网上建设网站时必须要具备的一个网络地址,一般情况下无论是企业还是个人,想要使用域名都是要花费一笔费用的,并且该费用是每年都需要支付的。那么域名哪里便宜得卖? 域名哪里便宜得卖? 其实域名的价格在网络上并没有太大的波动,很多域名供应商的域名销售价格都基本上一致的,因此想要找便宜的域名基本上不存在的可能。 其实对于个人用户而言,域名的作用只是提供了一个网络IP地址,并不像商业用户那样需要挖掘域名的价值。那么域名哪里便宜呢? 其实个人用户完全可以在一些大的网络平台上去选择使用二级域名,二级域名一般是在一级域名下衍生出来的,这样的域名通常都不需要额外花费任何费用,对于需求不高的用户而言使用这样的域名也完全可以建设一个网站。 域名哪里便宜这样的问题还是很多的,但其实目前域名的使用成本并不是很高,一个顶级域名一年也不过几百元人民币的费用,如果这点钱都不愿意花的话,那么选择二级域名也是不错的选择。

    27130

    哪里注册域名便宜便宜的域名使用会有问题吗?

    很多人购买任何物品都喜欢讨价还价,喜欢追求便宜,但其实任何商品都有其内在的价值,过分的便宜可能并不是一件值得高兴的事情,像很多网友询问域名哪里便宜的卖,那么下面就来了解一下哪里注册域名便宜便宜的域名使用会有问题吗? 哪里注册域名便宜 想要购买域名通常需要向域名供应商来进行购买,一般品牌域名供应商的价格都比较一致,想要在那里购买便宜的域名基本上没有可能。 目前网络上价格便宜的域名,一般都是一些代理域名商在销售,那里的域名一年的使用费用只有正常价格的数分之一,能够为用户带来非常便宜的域名使用。 便宜域名能使用吗 哪里注册域名便宜? 因此对于企业用户而言,还是应当选择有实力的域名供应商以正常价格购买域名,但对于一些没有商业追求的用户来说,也可以购买代理域名商的便宜域名使用。 很多想要建设网站的用户都经常会提问哪里注册域名便宜? 其实便宜的域名是有的,但便宜往往就意味着服务不佳稳定性不好,因此对于想买便宜的域名的用户而言,还是应当三思而后行。

    33810

    域名购买哪里便宜?购买域名有什么注意事项?

    域名购买哪里便宜? 其实购买域名的价格还是比较便宜的,一般情况下都是一年60元,但是如果大量购买的话还是比较在意哪里购买比较便宜,一般大家都去腾讯云等平台购买,大致价格都是差不多的,至于哪里便宜也不能完全比较出来,因为很多时候他们的价格并不是一成不变 购买域名不能完全看价格 我们不能完全去考虑域名购买哪里便宜,要综合去对比,最主要的是看哪个平台的客户资源比较丰富,哪里的客户群体更加符合你做的产品的定位,综合对比之后再做决定,购买域名用的钱只是很少一部分 购买域名的注意事项 域名购买哪里便宜? 域名购买哪里便宜是其中一个考虑因素,我认为也是一个最不重要的因素,所以这个不要因此占用太多的精力,现在很多公司不管用不用网络推广,都会有属于自己的域名,这就是新时代的发展趋势。

    27920

    2017全球网络安全峰关注人工智能与未来的网络防卫

    在物联网(IoT)、宽带通信、更便宜的云存储和计算能力的帮助下,每个组织、公司和政府部门每时每刻都在产生关于一切事物的数据。 由于严重的网络拥堵和网路安全行业的落后,面对网络犯罪分子的攻击,各组织机构更加难以保护自己的网络和数据。 惠普实验室高级研究员Miranda Mowbray表示:“存在能够识别相似数据项类别的机器学习算法,以及可以识别非常特别的数据项的其他机器学习算法。 例如,这两种类型的算法都可以被用于处理海量的[域名系统](DNS)数据,以识别企业网络中受恶意软件感染的计算机。 一些安全供应商正在利用人工智能来应对网络威胁和攻击。与传统的网络安全解决方案依赖于对恶意软件的定义和静态规则不同,现在已经出现了一些基于行为分析的解决方案。

    35670

    电信骗子欲骗程序员被反制,这哥们用的是什么木马?

    一旦有好奇心或者占便宜的心思作祟很可能就会上钩,骗子的套路一轮套一环,中间为了骗取更多的财富也会自己先花掉一部分,主要目前还是为了放长线钓大鱼。 ? 整个过程语言互相套路的作用更强,只是借助了一个软件完成了一个大反转,这个软件是用java写的目前在互联网上发起攻击的很多,现在主要目标是锁定税务人员,妄图控制电脑。 jrat这款木马软件本身在设计上绕开了扫描病毒的反汇编体系,不太容易被识别出来,而且一旦被种植进入计算机,就会通过加密信息和服务器进行沟通,并且还会偷偷的下载软件,进一步控制攻击对象的电脑,目前在不仅仅在 PC端,在手机上厂商预装的很多软件都被感染了,天底下没有绝对安全的网络,有网络的地方就会存在安全隐患。 全球每年因为网络病毒导致个人资产损失达到数亿美元,现在非常流行的数字货币也成了黑客攻击的主要对象。 ?

    32330

    BlackHat议题:利用卫星接收器拓展僵尸网络

    FreeBuf百科:卫星通信 卫星通信主要应用在一些网络不稳定、网速过慢或者没有网络的偏远地区。其中最普遍、最便宜的卫星网络是通过所谓的仅下游(downstream-only)连接的。 为了攻击卫星网络链接,无论是卫星链接的合法用户还是攻击者自身的卫星天线都要指向特定的用于广播流量的卫星。 攻击者会滥用卫星网络流量明文传输这一缺陷,具体的方式如下: 1. 通过监听卫星中的downstream来识别卫星网络用户的IP地址; 2. 攻击范围极广,中国也在之列 因为卫星通信的覆盖范围非常广,所以很难追踪到威胁操作者的具体位置。 Turla攻击的国家包括哈萨克斯坦、俄罗斯、中国、越南、美国等,入侵的行业有政府机构、大使馆、军事、教育、科研、制药公司等。

    55960

    IOT安全 :HID

    前言 随着国内网络安全制度的不断完善,网络管理人员安全意识也逐步提高,大部分公司的内部网络出网有着严格的管控限制,从外网入侵难度变得极高,因此攻击者也在不停的改变攻击手段。 如今,使用USB设备进行攻击的案例也屡见不鲜。本文将介绍常见的利用USB设备进行钓鱼攻击的手段。 而HID攻击就是攻击者将USB设备模拟成为键盘,让电脑识别成为键盘,再进行脚本模拟按键进行攻击。 经开发的Teensy usb设备可被电脑识别成键盘或鼠标,再执行编程进去的恶意代码。价格亲民,开源性强且可以和kali配合使用。 [06gfjv8619.png] Digispark Digispark 是一个基于 ATTINY85 微控制器的 USB 开发板,体积小且价钱便宜,但功能方面没有 Arduino 强大。

    31211

    连AI都在看《英雄联盟》游戏直播

    因为在游戏环境中,可以生成大量的训练数据,既容易又便宜。所以AI研究人员非常喜欢在游戏领域搞事情。 你应该知道,所谓视频,不过是快速变化的一组图片。速度大约是每秒显示30或者60帧画面。 他们攻击力有多强,以及如何攻击对手。 比方对于下面这么画面。 ? 要能像下面这样提取出核心信息。 ? Part II: 如何做到? 怎么才能做到?先来看看整个流程。 顾名思义,这个算法只看一眼,就知道一帧画面里都有什么(分类)以及都在哪里(定位)。之前的网络都是分两步完成,先进性分类,再进行定位。使用YOLO网络,两步变一步。 很幸运,血槽周围区域和遮罩(mask)组合起来识别它。遮罩去除了有差异的区域,让一直不变的区域显示出来。 ? 英雄出现在画面中时,能被正确识别身份和位置。没有英雄出现的时候,网络也能正确对待。不错! 不过涉及到多个英雄时,效果就没那么好了。

    74980

    人工智能可以保护旧设备免受网络攻击

    在这个信息化的时代,几乎每家公司都会受到网络攻击,更糟糕的是,很多公司不知道该做些什么准备,如何应对网络攻击。公司越大,设备越大,挑战就越大。 保护一个老旧设备比下载最新的杀毒软件要复杂得多,而且大多数管理人员不知道从哪里开始。 在接受研究网络安全的波耐蒙研究所调查的电力公司高管中,超过一半的人表示,他们预计未来12个月内,一项重要基础设施将遭到网络攻击,并且他们对公司的防御能力并不看好。 有时候,网络漏洞的修补比攻击的风险更糟糕。如果你做一个基本的漏洞扫描,你可以摧毁一个工厂。如果你部署一个补丁,你甚至可以摧毁资本巨鳄甚至是一个舰队。 除此之外,另一种选择是建立检测系统,使控制工程师能够快速识别网络攻击,并有信心知道如何阻止它。

    19610

    热榜 | 2015年度渗透测试神器TOP 10

    如果你在网络上搜索渗透测试工具,你会找到一大堆,其中不乏付费的、免费的、商业的以及开源的。但是,热门的测试工具都有哪些呢?这里我们将为大家梳理出2015年度十大最佳渗透测试工具。 Metasploit——独一无二,不可取代 Metasploit自2004年发布以来,以迅雷不及掩耳之风席卷网络安全界。这是一个用于开发、测试以及漏洞EXP代码的先进开源平台。 Core Impact可并不便宜(准备花费至少3万美金),但是它被广泛认可是最强大的可用漏洞利用工具。 一系列功能开关,从数据库指纹识别,即从数据库读取数据到识别操作系统,通过外带传输连接在操作系统远程执行命令。 它包括超过370个EXP,并且比我们之前介绍的Core Impact或者Metasploit商业版本更为便宜。它还附带了完整代码,以及一些0day漏洞。

    32680

    相关产品

    • 安全加速 SCDN

      安全加速 SCDN

      安全加速(SCDN)在保证您加速服务的基础上,为您提供超强的安全防护能力。已使用腾讯云加速服务的域名,可一键开启 SCDN 安全加速,进行 DDOS、CC、WAF 全方位防护及攻击监控,为您的业务保驾护航。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券