首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

学界 | CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击

近日,卡内基梅隆大学和北卡罗来纳大学教堂山分校的研究者在 arXiv 上发布的一篇论文提出了这种网络,可实现对当前最佳的人脸识别模型的神经网络攻击。...我们将这种攻击网络称为对抗生成网络(AGN)。...论文:对抗生成网络:针对当前最佳人脸识别的神经网络攻击(Adversarial Generative Nets: Neural Network Attacks on State-of-the-Art Face...论文地址:https://arxiv.org/abs/1801.00349 在这篇论文中,我们表明针对基于深度神经网络(DNN)的人脸识别系统的误分类攻击比之前人们说明的情况更加危险,即使是在对手仅能操纵她的实际外观的情况下也是如此...Flatten 指矩阵的向量化,LrB 指后面跟着一个 leaky 整流线性层的批规范化,LReLu 指 leaky 整流线性层,MP 指最大池化层,RB 指后面跟着一个整流线性层的批规范化,tanh 指双曲正切

1.7K70

14.S&P2019-Neural Cleanse 神经网络中的后门攻击识别与缓解

人脸识别 虹膜识别 家庭助理语音接口 自动驾驶 恶意软件分类 逆向工程 网络入侵检测 … 尽管取得了这些令人惊讶的进展,但人们普遍认为,可解释性的缺乏是阻止更广泛地接受和部署深度神经网络的关健障碍。...DNNs缺点: - 缺乏可解释性 - 容易受到后门攻击 - 后门可以无限期地保持隐藏,直到被输入中的某种触发激活 在这种背景下,深度神经网络[12],[13]才可能出现后门或“特洛伊木马”(Trojans...在各种神经网络应用中实现和验证本文的技术,包括手写数字识别、交通标志识别、带有大量标签的人脸识别,以及使用迁移学习的人脸识别。...我们按照先前的工作[12][13]中所描述的方法复现后门攻击,并在测试中使用了它们。...再比如无人驾驶的模型如果被攻击,Stop标志可能被汽车识别为直行、转弯。 先前的后门攻击工作。 GU等人提出了BadNets,它通过恶意(poisoning)训练数据集来注入后门[12]。

1.8K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    学界 | 通过流量识别加密视频内容:以色列学者提出神经网络攻击模型

    最近,研究人员又尝试将深度学习应用到了网络攻击中。...但我们的研究展示了这种限制是失败的:攻击者可以通过一个旁路通道(side channel)来访问网络视频传输:他会用自己的数据来冲毁网络连接,然后在网络阻塞的时候去测量其波动。...跨设备攻击(cross-device attacks):这是一种更强大的识别流量模式的方法。...为了基于记录的流量模式识别视频,我们使用了深度学习技术,并使用几种领先的流媒体服务上的电影内容训练了一个人工神经网络系统。...通过使用侧信道攻击(如本研究中的 JavaScript 攻击方式),我们可以对流媒体服务的内容或缓冲进行间接测量。 深度神经网络(多层级的人工神经网络)在多种特征识别任务中已被证明是非常有效的。

    2.1K60

    黑客瞄准韩国智库、2021年社交媒体网络钓鱼攻击猛增|11月12日全球网络安全热点

    网络犯罪分子以供应链、关键基础设施、医院等为目标的几起重大事件表明,成功的勒索软件攻击具有多么大的破坏性。...随着犯罪分子在网络中花费更多时间研究目标并提升其特权,以进一步破坏基础设施并获取更多数据,勒索软件攻击变得更加复杂。如果不支付赎金,网络犯罪分子将窃取数据并威胁要发布数据。...2020年增长31.5%,社交媒体攻击继续攀升 根据PhishLabs的一份报告,网络钓鱼仍然是不良行为者的主要攻击媒介,在2020年增长了31.5%。...值得注意的是,2021年9月的攻击次数是前一年的两倍多。 网络钓鱼和社交媒体攻击的惊人增长,2021年社交媒体攻击猛增:自1月以来,每个目标的社交媒体攻击平均数量稳步攀升,今年迄今增长了82%。...在第三季度,企业用户报告的凭据盗窃网络钓鱼攻击中有51.6%以Office365登录为目标。

    58420

    如何用Transformer分清12位女排运动员?这个「时空双路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...被忽略的互补建模顺序 由于群体行为识别的多粒度特性以及明确的粒度含义(个体-群体),GCN、transformer以及CNN的attention模块都经常被用作对群体进行建模的工具。...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2.1K40

    如何用Transformer分清12位女排运动员?这个「时空双路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...被忽略的互补建模顺序 由于群体行为识别的多粒度特性以及明确的粒度含义(个体-群体),GCN、transformer以及CNN的attention模块都经常被用作对群体进行建模的工具。...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2K40

    9月业务安全月报 | 西北工业大学遭美国国家安全局攻击;顶象发布人脸识别白皮书;《网络安全法》或迎来修改

    国内安全热点反电信网络诈骗法表决通过,12月 1 日起施行十三届全国人大常委会第三十六次会议9月2日表决通过反电信网络诈骗法,该法将于2022年12月1日起施行。...信阳师范学院曝“学信网信息泄露”,学院:已报警,涉事学生干部被撤职据国内多家媒体报道,9月19日,河南省信阳师范学院被曝“学信网信息泄露”,导致不少学生三个月内不能享受购买苹果电脑、耳机等产品的优惠政策...公安部网安局即日起开展“断号”行动,重拳打击整治网络账号黑产9 月 23 日消息,据央视报道,公安部网络安全保卫局自即日起至 12 月底部署开展“断号”行动,集中打击整治网络账号黑色产业链。...国外安全热点GitHub用户注意,网络钓鱼活动冒充CircleCI窃取凭证9月26日消息,GitHub警告称,有网络钓鱼活动冒充CircleCI DevOps平台,瞄准GitHub用户窃取证书和双因素身份验证...对于启用了基于TOTP的双因素认证(2FA)的用户,钓鱼网站还会将TOTP代码实时转发给威胁行为者和GitHub,以便威胁行为者侵入账户。GitHub指出,受硬件安全密钥保护的帐户不容易受到这种攻击。

    1.5K20

    算法集锦(12)|智能医疗| 利用NLP与神经网络识别老年痴呆症患者

    通过采用神经网络模型(如CNN和LSTM-RNN)及其组合,可以解决老年痴呆症的识别问题。...相比如通常的人为设计(Hand-crafted)方法,神经网络模型可以自动识别出对话中的AD语言特征,因此更有应用价值。...但值得指出的是,仅仅依靠神经网络模型,往往结果缺乏可解释性,因此还需要融合其他的技术来达到现实应用的需求。...可以看到,几乎所有的AD阳性患者被正确的识别了出来,但当区分正常患者时,模型则出现较大的误差。...分 析 由于神经网络的识别结果往往难以解释,因此可以考虑结合可视化技术来更直观的表现患者的语言特性。

    1.2K20

    攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财

    攻击者利用SS7协议中的漏洞就可以绕过利用SMS识别用户的主要Web服务(例如Facebook,WhatsApp)的任何身份验证过程。...2014年12月,在混沌通讯黑客大会(ChaosCommunication Hacker Congress)上一组德国研究人员透露,大量移动电话运营商使用的协议中存在严重的安全问题。...据悉,黑客使用SS7协议中的漏洞利用双因素认证过程来拦截银行业务向客户发送的认证码。 黑客利用了德国银行使用的交易认证号码的双因素认证系统。...随后,黑客购买了一个流氓电信供应商的访问权限,并将受害者的移动电话号码重定位至由攻击者控制的手机上。到了晚上,攻击者就会登录受害者的银行账户窃取钱财,利用SS7漏洞访问帐户并授权欺诈性交易。...去年,安全专家进行了几次测试,针对连接LTE网络的用户的攻击行为进行评估。他们在未知名的全球移动运营商设置的测试网络中模拟了攻击。

    2.5K70

    网站被流量攻击了,该怎么处理

    · 如何才能有效保护我的网站不被攻击?接下去小德将会详细给大家解答一、为什么要攻击网站?攻击者不断地在不同的网站周围爬行和窥探,以识别网站的漏洞并渗透到网站执行他们的命令。...黑客可以通过网络钓鱼和社会工程攻击、恶意软件、暴力攻击等方式访问敏感用户数据。...网络罪犯购买并利用窃取的数据来策划诈骗、身份盗用、金融欺诈等,诈骗者购买此类数据以制作个性化的网络钓鱼消息或高度针对性的广告欺诈。...此类黑客攻击风险较高的网站是:没有关于用户特权和授权的强有力的策略和配置过程没有要求强制使用强密码不需要强制执行双因素/多因素身份验证策略没有强制要求定期更改密码,尤其是在员工离开组织后不需要 HTTPS...4、识别客户端漏洞黑客识别客户端的已知漏洞,例如SQL注入漏洞、XSS漏洞、CSRF漏洞等,从而允许他们从客户端编排黑客攻击。

    50310

    第十一期 | 你抢不到的优惠券

    顶象防御云业务安全情报中心BSL-2022-a3c22号显示,黑产通过非法手段窃取、购买公民个人信息及手机黑卡等,并采用作弊设备模拟设备指纹高频切换IP等方式,对电商平台发起大批量的注册攻击,从而获得大量平台账号...比如天猫聚焦高质量发展,构建“低碳双11”,首次设立绿色会场,发放1亿元绿色购物券;关注银发群体,上线淘宝长辈版,设置首个长辈会场;京东则设立了首个“不熬夜”的双11,提升消费者体验;升级多种价格保护政策及放心换服务...营销投入的加大意味着黑灰产有更大的动力去进行攻击,因为一旦成功,收益更大。而丰富的营销手段则意味着黑灰产有更多的途径、更多的场景实现攻击,因为一条攻击路径走不通,便可以选择另一条攻击路径。...下游为账号使用方,行为人通常向号商购买账号,以供网络刷单炒信、发布违禁信息、进行网络攻击等多种用途。...下游:利用账号进行网络攻击在掌握了平台规则后,下游便可利用事先准备好的账号通过模拟器、群控等作弊软件批量参与秒杀和抢券活动,再将秒杀到的商品和优惠券通过二手平台进行转卖套现。

    12.1K30

    在腾讯云花了36元给我的个人博客上了一道防御

    前言双11活动薅了个羊毛,1折的价格买了一年的EdgeOne,正好可以为我的个人博客站点保驾护航。...本文就来看看个人博客接入EdgeOne后的效果,如果也想薅羊毛的,赶紧去双11活动页面,不要错过这次机会。...如图所示,EdgeOne 在起到加速网络的同时还提供了多种防护策略,包括DDOS防护、CC防护、WEB安全防护以及BOT安全防护等。简单来讲,EdgeOne 就是CDN和高仿服务器的结合体。...然后根据提示输入你的域名、选择购买的套餐以及接入模式,最后前往云解析DNS添加下图的DNS解析记录进行验证。...并且会识别请求速率异常的可疑客户端,自动生成处置规则,短时间内限制可疑客户端访问。如下,我将访问限制等级设置为紧急(40次/10秒),当某一客户端请求超过该限制时就会被拦截。

    16610

    【玩转EdgeOne】下一代CDN简介及实操

    就近接入网络加速静态加速动态加速 URL 预热抗 DDoSWeb 防护物流物流和传统企业 流畅访问 高可靠性 防攻击 防篡改防泄漏 就近接入网络加速 静态加速 动态加速 抗 DDoS...智能 CC 识别:凭借腾讯云多年的 CC 防护对抗经验积累,以及对当前 CC 防护前沿趋势的研究, 边缘安全加速平台 EO 通过被动式的大量网络流量分析,结合 TCP option、timestamp、...TTL 等多种参数特性,自动判断客户端所属的操作系统、应用程序的类别,以及唯一的设备 ID,精准定位识别攻击源,有效解决 CC 防护透传等业界难题。...2.站点输入,输入准备好的待接入站点域名,例如:fanqie.com,敏感信息,不方便展示,尽情谅解;单击下一步3.选择套餐,此处我们可以选择先前购买的套餐,前面没有购买呢套餐的用户,也可以在此处进行购买...在站点接入前,您可以通过打开浏览器,单击 F12 查看开发者工具,之后输入该站点的服务器地址(例如:192.168.24.160),查看直接访问该站点的速度,在右下角,您可以看到该站点在接入前加载总耗时为

    63210

    服务器防御DDoS的方法,一文解决DDoS攻击

    近来,DDoS攻击越来越严重,香奈儿韩国分公司在黑客入侵其数据库后发表了道歉声明,表示公司已封锁黑客攻击背后的IP地址,并聘请一家网络安全公司调查此事。...下面超级科技就介绍一下防御DDoS攻击的基本方法。 1、保证服务器系统的安全 首先要确保服务器软件没有任何漏洞,防止攻击者入侵。确保服务器采用最新系统,并打上安全补丁。...2、使用高防服务器防御ddos 服务器前端加CDN中转(免费的有百度云加速、360网站卫士、加速乐、安全宝等),如果资金充裕的话,可以购买高防服务器。...如果攻击流量超过20G,那么免费的CDN可能就顶不住了,需要购买一个高防服务器来应付了,而服务器的真实IP同样需要隐藏。...1、访问速度快 双节点和BGP,骨干网络带宽,有效保障访问速度体验。 2、高稳定性 采用三大运营商骨干网络标准化IDC,网络采用双链路和双交换机冗余,有效避免单点故障。

    4.6K30

    推特承认,零日漏洞致540万用户数据被盗

    上个月,在Bleeping Computer与一名攻击者的交流中,该攻击者透露了他们利用社交媒体网站上的一个漏洞,创建一个包含 540 万个推特帐户配置文件的列表。...之后,攻击者使用此 ID 来抓取该帐户的信息,比如粉丝数量、登录名、所在位置、个人资料图片 URL 等信息。当时,攻击者以 30000 美元的价格出售这些数据。...上周五,推特正式确认攻击者在去年12 月使用的漏洞与他们在今年 1 月报告并修复的漏洞相同,该漏洞曾作为 HackerOne 漏洞赏金计划的一部分,并透露漏洞原因是去年6月的一次代码更新导致。...虽然在这次违规行为中没有暴露密码,但推特鼓励用户在其帐户上启用双因素身份验证,以防止未经授权的登录作为安全措施,并建议不要在帐户上公开电话号码或电子邮件地址,尽可能地保持匿名身份。...BleepingComputer透露,由于已有两位攻击者购买了这些数据,用户需要警惕利用这些数据,发起对推特登录凭证的有针对性的鱼叉式网络钓鱼活动。

    66210

    【玩转EdgeOne】下一代CDN简介及实操

    网络加速就近接入预热 URL 视频 视频直播 流畅播放 实时互动高速回源低时延访问 抗 DDoS Web 防护网络加速 就近接入 电商 电商网站 流畅访问 高可靠性 防攻击 防篡改 活动防刷 就近接入网络加速...**智能 CC 识别:**凭借腾讯云多年的 CC 防护对抗经验积累,以及对当前 CC 防护前沿趋势的研究, 边缘安全加速平台 EO 通过被动式的大量网络流量分析,结合 TCP option、timestamp...、TTL 等多种参数特性,自动判断客户端所属的操作系统、应用程序的类别,以及唯一的设备 ID,精准定位识别攻击源,有效解决 CC 防护透传等业界难题。...2.站点输入,输入准备好的待接入站点域名,例如:fanqie.com,敏感信息,不方便展示,尽情谅解;单击下一步 3.选择套餐,此处我们可以选择先前购买的套餐,前面没有购买呢套餐的用户,也可以在此处进行购买...在站点接入前,您可以通过打开浏览器,单击 F12 查看开发者工具,之后输入该站点的服务器地址(例如:192.168.24.160),查看直接访问该站点的速度,在右下角,您可以看到该站点在接入前加载总耗时为

    14310

    深度揭秘:伪基站到底是怎么回事?

    电信用户可以长舒一口气了 但是,GSM就不行了,它的安全性很差,是伪基站的重点攻击对象。 ? 尤其是GSM网络的短信业务,更容易遭受攻击。 我们先看看正常情况下,GSM网络的主要架构: ?...手机包装上都能看到IMEI号码,如果是双卡槽,就有两个IMEI ? IMSI,写在SIM卡里,一般通过手机系统查看 基站子系统:是手机连入通信网络的必经之路。...利用正常渠道交易是不可能的,不法分子一般都是通过地下黑产(黑色产业)进行购买。 ?...公安机关缴获的伪基站 不法分子购买伪基站之后,会将伪基站放置在汽车后备箱,或者旅店、商业街等人员流动较多的场所,实施流动攻击。 ?...LAC:location area code 位置区码 CI:Cell ID 小区识别码 获取了合法网络的信息之后,攻击者会将伪基站的相关参数设置成和合法基站一样。这样,就算是完成了自己的伪装。

    2K40

    51%攻击解析

    D 最重要的后果是:人们对比特币网络的信心降到冰点,比特币的币值将受到重创。...4、攻击块链可以隐藏地计算,直到比原块链多两个块链后才放出,按照目前的比特币网络协议,可以马上取代原块链,因而整个攻击可以不为人所知,直至最后一时刻。...全网算力按照100P计算,矿机价格按照1T/8600元计算(这是目前最低的价格) 51P矿机购买费用=100P * 51% * 1024 * 8600元=449,126,400=4.5亿 要布署51P的算力以及发动攻击...投入=5.5亿矿机+2.5亿比特币=8亿 收益=20亿-2.5亿-8亿+2.5亿=12亿 投入8亿,净收益12亿,这对比特币行业,绝对不是好收益。...攻击冒了巨大风险,获得12亿,如果在交易所大量抛售,获利还会更低; 诚实持币和挖矿,没有任何风险,一个季度内轻松获得收益=10亿+6亿=16亿。

    86500

    Cyber​​bit Range培训和模拟平台新功能New

    智能自动化通过自动化决策、数据丰富和响应过程,加快了分析人员在整个事件响应周期中的工作; 每次事件平均节省12分钟。...保护整个网络,包括OT(监控运营)和IT组件。识别有风险的OT/IT接触点,并实时防范安全性、连续性和配置风险。...虚拟SOC - 为学员提供检测、调查和响应网络攻击所需的工具。 ? 由于Cyberbit Range率先在业界提供明晰的培训流程,因此其在新兴产品解决方案中占据大部分购买力市场。...从企业角度来说,企业购买Cyberbit Range主要用它来改变企业自身的网络安全培训方式;从服务提供商角度来说,购买Cyberbit Range主要用它来提供培训服务;此外,大学也是CyberbitRange...的主要购买力客户。

    3K30

    【安全事件】精准短信钓鱼频发,已有多个银行用户中招!

    钓鱼短信截图 SEE MORE → 2事件分析 攻击者首先通过境外域名注册商注册了大量6至8位的无规律域名,用于后期频繁更换钓鱼网站域名,同时解析地址也均为攻击者在境外购买的VPS。 ?...在用户提交交易密码及银行发送的手机验证码后,页面将弹出仿冒的账户激活进度条,攻击者此时已在后台通过手机银行进行了转账操作。 ?...在转账前,攻击者还通过某接口获取了受害用户的照片信息,并结合AI换脸技术,绕过了人脸识别校验,并利用银行某些转账功能身份校验缺陷,最终完成转账盗刷。...3攻击者画像 特征一:专业团伙 该团伙前期做了大量踩点和测试工作,对目标银行的业务系统、业务逻辑及安全漏洞均有所掌握,此外攻击者还对钓鱼网站及VPS做了相应的安全加固措施。...及时更新人脸识别组件版本,提高人脸识别率,或在人脸识别基础上增加双因子或多因子验证措施。 4. 通过手机短信、微信公众号、手机APP等方式,向用户宣传钓鱼诈骗相关防范措施,提高用户网络安全意识。

    1.5K10
    领券