首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

python和netlogo软件模拟病毒传播仿真模型(一)

论文:国内网络舆情建模仿真研究综述 1 netlogo:virus on a network 计算机病毒感染传播 netlogo网页版可以实现一些功能,还有页面介绍: 谷歌翻译一下大概教程内容...在学术文献,这种模型有时被称为流行病 SIR 模型。 1.2 怎么运行 每个时间步(滴答),每个受感染节点(红色)都会尝试感染其所有邻居。...这可能对应于最新防病毒软件和安全补丁,使计算机免受这种特定病毒侵害。 受感染节点不会立即意识到它们已被感染。...1.3 如何使用它 使用滑块,选择 NUMBER-OF-NODES 和 AVERAGE-NODE-DEGREE(每个节点平均链接数)。 创建网络基于节点之间接近度(欧氏距离)。...在您模型,如果病毒已变异为最初感染节点变体明显不同,则变得免疫节点可能会被重新感染。

4K30

小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(上)

CVE因为具有如下重要特征,因而适用于自动评估: CVE是描述软件包含公开披露网络安全漏洞标准方法; CVE列表一个字典,每个漏洞或暴露就是一个条目; 每个CVE具有唯一标识符,可在业界各软件系统间通用...这是因为不同软件版本根据所应用补丁,包含不同漏洞。数字指纹唯一地标识软件文件特定版本和补丁级别。 PatMan在检测系统存在CVE时使用主要工具是商业漏洞扫描器。...包清单若列明每个文件数字签名,则提供了更可靠CVE漏洞识别方法和修复补丁[25]。开发人员一般会针对每个版本提供以下补丁级文件列表信息: 版本CVE漏洞。...组织可识别不同产品更新软件文件,并将所识别的软件文件使用共享代码一个或多个产品漏洞列表进行比较,从而确定补丁共享代码文件是否达到期望状态。...对于VUL能力,建议组织利用指标衡量每个设备平均风险评分和最大风险评分。需要说明是,漏洞扫描工具可能在评估发现漏洞时进行风险评分。

44960
您找到你想要的搜索结果了吗?
是的
没有找到

避免自动驾驶事故,CV领域如何检测物理攻击?

以 [1] 给出针对视觉领域攻击为例,通过向输入数据注入特定扰动,对抗性攻击可以误导深度学习系统识别结果。...这些图像拍摄角度和距离不同,因此可以改变任何特定图像细节数量。...在图 1 ,通过原始输入比较,我们发现一个对抗性补丁通常在颜色 / 形状等方面没有限制约束。这样补丁通常会牺牲语义结构,从而导致明显异常激活,并压倒其他输入模式激活。...如果该不一致性指标高于预定义阈值,我们认为检测到了一个对抗性输入。 图像数据恢复。检测到对抗性补丁后,通过直接从原始输入数据删除补丁方式来进行图像数据恢复。...下一行:左图是相对于目标 “0” 类别的 Grad-CAM 热图,该行中间图是对应于给定类别的 Grad-CAM 一旦得到了图片中可能存在类别列表,我们就会划出每个预测类别更相关区域 x。

49730

物理攻击「损害」深度学习系统,CV、语音领域如何防御?

以 [1] 给出针对视觉领域攻击为例,通过向输入数据注入特定扰动,对抗性攻击可以误导深度学习系统识别结果。...这些图像拍摄角度和距离不同,因此可以改变任何特定图像细节数量。...在图 1 ,通过原始输入比较,我们发现一个对抗性补丁通常在颜色 / 形状等方面没有限制约束。这样补丁通常会牺牲语义结构,从而导致明显异常激活,并压倒其他输入模式激活。...如果该不一致性指标高于预定义阈值,我们认为检测到了一个对抗性输入。 图像数据恢复。检测到对抗性补丁后,通过直接从原始输入数据删除补丁方式来进行图像数据恢复。...下一行:左图是相对于目标 “0” 类别的 Grad-CAM 热图,该行中间图是对应于给定类别的 Grad-CAM 一旦得到了图片中可能存在类别列表,我们就会划出每个预测类别更相关区域 x。

86770

Patch2QL:开源供应链漏洞挖掘和检测新方向

但此类规则,一方面依照通用缺陷类型编写,却无法检测包含复杂或项目特定逻辑漏洞;另一方面受制于过程间分析等限定,难以在没有人工定制前提下适配每个项目的接口规约。...而Patch2QL发现CVE-2023-3896漏洞存在于窗口指针在平滑滚动后重绘功能,这两处漏洞代码上下文不存在可见复用关系,仅在计算窗口宽度变量赋值存在2行重复,且距离后续除法(求模)运算距离不等...同时,为追求相对稳定性,这些二次开发项目常常选取上游一个稳定版本为基准,随时间推移更加剧了上游差异化,增加了判断上游漏洞在下游存在性和补丁适用性难度。...下游发行版在选定一个固定LTS分支后难以再做底座整体版本升级,但上游LTS分支仍在持续合入功能和补丁发布小版本,因而随着维护时间拉长,选取分支上游差距扩大,上游漏洞未必存在于下游。...公开资源规划Patch2QL是一项服务于开源供应链安全技术,为在开源生态中发挥最大化效能,其产出已由云鼎实验室面向开源生态公开使用。

28110

全面综述:图像特征提取匹配技术

特征提取和匹配是许多计算机视觉应用一个重要任务,广泛运用在运动结构、图像检索、目标检测等领域。每个计算机视觉初学者最先了解特征检测器几乎都是1988年发布HARRIS。...特征提取和匹配 Background Knowledge 特征(Feature) 特征是解决某个应用程序相关计算任务有关一条信息。特征可能是图像特定结构,例如点,边缘或对象。...如果关键点尺度是未知或如果关键点存在于不同大小图像检测必须在多个尺度级连续执行。 ? 基于相邻层之间标准差增量,同一个关键点可能被多次检测到。...如下图所示,一个一组关键点被分配给另一帧关键点,以使它们各自描述符相似性最大化,并且这些关键点代表图像同一对象。...OPENCV蛮力匹配输出是一个关键点对列表,这些关键点对按其在所选距离函数下描述符距离进行排序。

5.1K32

企业感染恶意软件处理建议

网络安全 在企业网络中进行必要网络分段和分区 仅允许网络访问控制列表(ACL)配置为“允许”端口和协议进行服务器到主机和主机到主机连接,并仅允许特定流向数据通过。...每个企业应用程序服务仅分配唯一域帐户并对其进行记录。 分配给帐户权限上下文应记录完整,并根据最小特权原则进行配置。 企业具有跟踪和监视应用程序服务帐户分配相关能力。...不断检查网络设备配置和规则集,以确保通信连接符合授权规则 文件分发 在整个企业安装补丁或反病毒升级包时,请分阶段向特定系统分组分发(在预定时间段内分阶段进行)。...如果将企业补丁管理或反病毒系统用作恶意软件分发媒介,则此操作可以最大程度地降低总体影响。 监测和评估整个企业补丁和反病毒升级包完整性。...根据恶意软件可能采用传播方式,可以有针对性地实施控制措施,以进一步减少影响: 实施基于网络访问控制列表ACL,阻断感染系统或程序与其他系统通信功能, 立即将特定系统或资源隔离,或通过沙箱进行监控

84620

CVPR 2023 | 一块隔热片即可实现红外场景下物理攻击,北航提出针对红外行人检测漏洞挖掘技术

在计算机视觉领域,基于 DNN 红外可见光目标检测系统在诸多安全保障任务得到广泛应用,而 DNN 易受对抗样本攻击特性,天然给这些检测系统埋下了安全隐患,检测对抗鲁棒性也因此受到了学术界工业界共同关注...方法概览 该研究主要基于行人检测任务进行方法建构,将最高得分检测框作为检测行人,当对抗样本检测得分低于阈值时,代表其攻击成功。区别于常见扰动攻击,该研究基于一个区域性补丁构建对抗样本。...其中,为了提高对抗补丁物理可实施性,求解掩码 M 应该具有以下性质: (1)M 像素点应该聚集在一起,在合理位置形成一个具有对抗攻击性形状。 (2)M 像素值应尽可能趋于 1 或 0。...关于损失函数,攻击 loss 是以最小化所有边界框内最大置信度得分为目标,使目标成功 “隐身”。...想要获得聚集图像块,M 取值为 1 像素应该被聚类。为了度量像素这种聚集性,他们提出了局部聚集系数,能够量化一个像素点邻居是多么接近一个 “团”。

35710

CVPR 2023 | 一块隔热片即可实现红外场景下物理攻击,北航提出针对红外行人检测漏洞挖掘技术

、物理实施更简单、速度更快 “对抗红外补丁”,可用于针对红外模态物理鲁棒性评估研究。...在计算机视觉领域,基于 DNN 红外可见光目标检测系统在诸多安全保障任务得到广泛应用,而 DNN 易受对抗样本攻击特性,天然给这些检测系统埋下了安全隐患,检测对抗鲁棒性也因此受到了学术界工业界共同关注...方法概览该研究主要基于行人检测任务进行方法建构,将最高得分检测框作为检测行人,当对抗样本检测得分低于阈值时,代表其攻击成功。区别于常见扰动攻击,该研究基于一个区域性补丁构建对抗样本。...其中,为了提高对抗补丁物理可实施性,求解掩码 M 应该具有以下性质:(1)M 像素点应该聚集在一起,在合理位置形成一个具有对抗攻击性形状。(2)M 像素值应尽可能趋于 1 或 0。...想要获得聚集图像块,M 取值为 1 像素应该被聚类。为了度量像素这种聚集性,他们提出了局部聚集系数,能够量化一个像素点邻居是多么接近一个 “团”。

21210

EVMPatch:自动修补以太坊智能合约

补丁测试器检测到旧旧版合约补丁合约之间任何行为差异,并将具有不同行为交易列表报告给开发人员。就是说,补丁程序测试机制可以用作攻击取证检测工具。...使用上表列出ERC-20代币合约相关总数506,607个实际交易来验证补丁正确性。在被识别为攻击交易,发现了一个针对HXGToken特定交易。...这是由于字节码重写器保守地修补了Osiris在这两个合约(分别为12和10)中报告每个潜在漏洞。但是,实际上并非所有漏洞都可以被利用,因此没有在手动修补过程对其进行检测。...从上表认识到,当修补一个漏洞时,重写器添加额外代码量SafeMath方法相当。由于方法复制了原始基本块,因此代码大小开销取决于漏洞特定位置。...此外发现,原始Osiris论文中主张相反,在两种特定情况下,Osiris不能准确地检测到所有漏洞。

31320

容器安全-镜像扫描

举个例子,就像我们每天做核酸检测一样,社区会对每一个人做核酸检测,社区就相当一个镜像仓库,每一个人就相当于一个镜像文件,发现病例,就地隔离,防止病毒传播。 ...保持容器镜像安全两个方案方案1:在镜像注册表定期扫描通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发可执行操作。...全生命周期镜像扫描功能模块化持续镜像补丁检测能力持续更新漏洞数据库,并与集群容器镜像进行匹配。一旦发现任何新镜像补丁信息,用户将收到通知,而不必定期重新扫描。...全面的补丁数据呈现深入检测运行环境和远程镜像仓库容器镜像重要更新补丁,综合考虑系统业务影响、资产及补丁重要程度、修复影响情况,智能提供最贴合业务补丁修复建议。...灵活快速检索方式客户可根据需求灵活显示列表数据,定义表格显示。系统提供基于安全场景筛选方式,如支持按 CVE 编号进行检索等,帮助用户迅速定位镜像和其安全补丁信息。

11010

基于深度学习特征提取和匹配

在训练和测试期间它使用L2距离,提出了一种128-D描述符,其欧几里德距离反映了补丁相似性,并且可作任何涉及SIFT替代。...下图是以Siamese架构为基础整个特征检测和描述流水线。为了训练网络,采用图中四分支Siamese结构。每个分支包含三个不同CNN,一个检测器、一个朝向估计器和一个描述子。...由于朝向估计器和描述子只在局部最大值进行评估,将检测器解耦并在传统NMS尺度空间中运行,以获得其他两个组件建议。 ? 最后看LIFT和SIFT结果比较例子,如图所示。 ?...PS是卷积和池化层补丁大小; S是步幅。层类型:C=卷积,MP=最大池化,FC=全连接。因为填充卷积层和池化层,故输出高度和宽度是输入除以步幅值。...最后,在上采样域,变形源fs(ω(l)est)和目标ft(l)特征沿着通道维度拼接在一起,并相应地作为输入提供给第l级对应图解码器。 解码器每个卷积层被填充以保持特征图空间分辨率不变。

2.5K41

2024新技术:远距离小目标也可以准确检测

尽管针对这项任务各种算法激增,但现有方法在早期目标检测方面仍然面临重大挑战,这是实现快速和主动决策关键方面。在这样场景,由于距离长,捕获图像对象大小通常会显著减小。...SR也是计算机视觉一个经典问题,拥有大量为该任务量身定制解决方案。 最近,生成对抗性网络(GAN)相比,扩散模型,如DDPM,在图像生成方面表现出了显著能力,并表现出了更大稳定性。...最后,为了完全展示我们提出方法效率和准确性,我们使用廉价插值技术来放大负补丁,并将所有补丁组织成完整图像,以便于原始图像进行直接比较。...(b)每个变换器层(TL)包括一个特征合并块和多个基于窗口自关注块。...对于具有相同阈值从128×128到1024×1024FBDD上采样,我们PS模块仅输出22.8%CDM生成和OD补丁,并且CDM相比,PSFLOP可以忽略不计,这意味着全图像生成相比,我们节省了

33010

基于深度学习特征提取和匹配

在训练和测试期间它使用L2距离,提出了一种128-D描述符,其欧几里德距离反映了补丁相似性,并且可作任何涉及SIFT替代。...下图是以Siamese架构为基础整个特征检测和描述流水线。为了训练网络,采用图中四分支Siamese结构。每个分支包含三个不同CNN,一个检测器、一个朝向估计器和一个描述子。...由于朝向估计器和描述子只在局部最大值进行评估,将检测器解耦并在传统NMS尺度空间中运行,以获得其他两个组件建议。 最后看LIFT和SIFT结果比较例子,如图所示。...PS是卷积和池化层补丁大小; S是步幅。层类型:C=卷积,MP=最大池化,FC=全连接。因为填充卷积层和池化层,故输出高度和宽度是输入除以步幅值。...最后,在上采样域,变形源fs(ω(l)est)和目标ft(l)特征沿着通道维度拼接在一起,并相应地作为输入提供给第l级对应图解码器。 解码器每个卷积层被填充以保持特征图空间分辨率不变。

1K30

有赞移动热修复平台建设

补丁包如何快速高效本地验证 ? 补丁发布策略,发布审批等 补丁下发数据如何统计? 针对特定用户怎么查询热修状态? 热修出了问题怎么定责,怎么对热修代码追溯?...,在App重启时检测补丁文件是否已下载,如果已下载直接加载补丁即可。...2.6.3 条件发布 很多时候在发布一个补丁时,需要在小范围内进行验证,比如特定某个系统版本或者特定某个用户;在验证通过后再进行全网用户下发,这中场景下可以使用条件下发。...其中条件语句由 key/value/运算符 组成,条件语句规则代码条件表达式一致,支持 “==、!...在 A点击下发补丁时调用 GitLabAPI 获取 MR 状态,如果 MR 已合并则允许下发,否则提示 A 催促审批人合并代码才可下发补丁 最后下次发版时将 hotfix/2.3.5-mbd 分支添加到下一趟发版列表

1.2K30

某软件疑似漏洞导致勒索事件——用户处置手册

二、漏洞官方修复建议1、修复建议针对低版本iis和nginx可能存在安全隐患进行产品安全加固,补丁下载地址:产品更新2、缓解建议图片三、使用云原生安全产品漏洞防御指南1、开启“三道防线防护”腾讯云原生安全产品将向符合条件且未试用过产品企业用户限时开放...为了完成对漏洞检测、防护、修复,建议开启云防火墙、Web应用防火墙、主机安全三款产品试用。其中,腾讯主机安全支持检测防护非腾讯云机器,可实现混合云统一防护。...主机安全-主机列表图片图片2 、漏洞检测(1)云服务器:使用腾讯T-Sec主机安全(云镜)检测漏洞登录腾讯主机安全控制台,对应急漏洞进行排查。...Web应用防火墙基础安全(1)公网IP业务防护:使用腾讯T-Sec云防火墙虚拟补丁适用于绑定公网IP对外提供服务业务类型,通过虚拟补丁功能,一键开启针对漏洞利用检测自动拦截,无需重启服务。...图片(2)域名业务防护:使用腾讯T-Sec Web应用防火墙(WAF)防御漏洞攻击适用于通过域名对外提供服务业务类型,通过WAF可实现针对HTTP/HTTPS流量漏洞防护虚拟补丁1)确认业务是否已经接入

2.1K360

基于深度学习自动车道居中辅助系统安全研究

所以在攻击生成过程需要考虑相机图片中每帧之间相互依赖性。 (2) 前人研究攻击优化目标函数主要针对图像分类或目标检测模型,并不能直接应用到车道线检测这类回归模型上。...用一个新颖领域特定攻击向量:「脏路补丁(DRP,Dirty Road Patches)」(如图1所示)。...图3:DRP攻击脏路补丁生成流程 为了了解DRP攻击在物理世界可实现性和严重性,团队在一个微缩测试场景中放置了打印脏路补丁,并用OpenPilot官方设备(EON)进行评估(图4)。...由于需要更多研究来实现这样防御措施,该团队提出了短期缓解措施:建议至少应该把路面污渍和脏路补丁放到ALC系统现阶段不可处理场景列表。...常见问题解答 (以下是整理出最常被问到问题,团队目网站上还有更多Q&A) Q:DRP攻击仅针对OpenPilot ALC吗? A:并不是。

52310

2017 OWASP Top 10十大安全漏洞候选出炉,你怎么看?

OWASP Top 10是啥 OWASP Top 10提供: 10大最关键Web应用安全隐患列表 针对每个安全隐患,OWASP Top 10将提供: 描述 示例漏洞 示例攻击 防范指南 OWASP参考源及其他相关资源...新增分类 本周OWASP公布了2017 OWASP Top10第一波候选名单,2013年列表相比,最大不同点在于新出现两种漏洞分类: “不充足攻击检测预防” “未受保护API” 2017...该分类是在2010年新增,在2013列表当中排在第十位。 新分类“不充足攻击检测预防”将被放置在第7位。...攻击防护远不仅限于基本输入验证,它还包含自动检测、记录、响应甚至阻止利用行为。应用程序所有者还需能快速部署补丁以防止攻击。”...讨论 Reddit上已经就新列表发起讨论,有些用户表示“不充足攻击检测预防”不应该被归类为漏洞。不知道会不会有足够多用户能够让OWASP改变新增这一分类想法。

2.3K60

渗透测试 漏洞扫描_系统漏洞扫描工具有哪些

,安全社区普遍称为“0day” 安全漏洞研究挖掘:由高技术水平黑客渗透测试师开展,主要利用源代码审计(白盒测试)、逆向工程 (灰盒测试)、Fuzz测试(黑盒测试)等方法,挖掘出目标系统存在可被利用安全漏洞...给每个漏洞和暴露一个标准化描述 不是一一个数据库,而是- -个字典 任何完全迥异漏洞库都可以用同一个语言表述,可以使得安全事件报告更好地被理解,实现更好协同工作 可以成为评价相应工具和数据库基准...漏洞补丁 安装补丁是漏洞消减技术手段之一 及时安装有效补丁可避免约95%信息安全损失 专门用于修复漏洞软件补丁一般称为安全补 丁 补丁安装需要注意问题 可靠来源 补丁测试 备份及应急措施...虚拟补丁是一种基于主机安全功能,在未对漏洞进行永久补丁修复之前,其工作原理不是修改可执行程序,而是针对网络数据流深层分析,检测入站流量并保护应用程序免受攻击。...“Add”按钮,在弹出Add Payload对话框,“类型”选择“File Fuzzers”,将列表”jbrofuzz”->injection”文件添加进去。

5K10

补丁”模型骗你没商量!| 技术头条

在本文中,作者提出了一种方法,它可以针对具有许多类内变化目标生成对抗补丁,比如人。本文目标是生成能够成功地将行人隐藏在行人检测补丁。...如果相邻像素值颜色相似,该分数就低,相邻像素值颜色差异大,该分数就高。 ? Lobj是图像最大目标分数。该补丁目标是隐藏图像的人,因此,模型训练目标是最小化检测器输出物体或类别分数。...上述方法一个优势为,模型可使用数据集不仅限于已标注数据集。目标检测器可以对任何视频或图像集合生成边界框,这使得系统可以进行更有针对攻击。...当模型从定位环境获得数据时,可以简单地使用该素材生成特定于该场景补丁。 模型测试使用了Inria 数据集图像。这些图像主要是行人全身图像,更适用于监控摄像头应用。...我们还可以看到,使用类分数相比,最小化目标分数(OBJ)带来影响最大(即具有最低平均准确度(AP))。 ?

78130
领券