Advertisement

ZOO-Attack:动物园的攻击。

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
根据IBM的规定,该存储库已被迁移至新的位置,然而我们致力于确保两个存储库之间保持一致性。 该代码已在Apache License v2下发布。ZOO,即零阶优化基于Web的攻击方法,旨在针对深度神经网络(DNNs)进行黑盒攻击。 我们设计了一种高效的黑盒攻击方案,其核心在于仅需访问目标DNN的输入(图像)和输出(置信度得分)即可完成攻击。 我们将攻击过程转化为一个优化问题,类似于Carlini和Wagner提出的攻击方法,并构建了一种专门为黑盒环境设计的全新损失函数。 为了提升攻击效率,我们采用了零阶随机坐标下降法直接对目标DNN进行优化,同时结合降维、分层攻击和重要性采样等技术。 这种方法无需依赖任何可移植性或替代模型。 ZOO包含两种变体:ZOO-ADAM和ZOO-Newton,它们分别对应于不同的求解器(ADAM和Newton),用于寻找最优的坐标更新方案。 实际上,ZOO-ADAM在微调参数时通常表现出更优越的效果。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • ZOO-Attack
    优质
    ZOO-Attack是一种利用Web服务容器漏洞发起的安全威胁,通过模拟合法应用程序请求的方式,在受保护的网络环境中部署恶意代码,犹如在数字世界中进行一场精心策划的“动物园大逃狱”,对系统安全构成严重挑战。 根据IBM的要求,该存储库已迁移至新的位置。我们的目标是确保两个存储库保持同步状态。此代码以Apache License v2发布。 ZOO是一个基于零阶优化的深度神经网络黑盒攻击工具,它利用Web技术来攻击深层神经网络(DNNs)。我们提出了一种有效的黑盒攻击方法,仅需访问目标DNN的输入(如图像)和输出(置信度得分),而无需其他信息。我们将此问题形式化为一个优化问题,并设计了适用于黑盒环境的新损失函数。 ZOO使用零阶随机坐标下降直接针对目标DNN进行优化,并通过降维、分层攻击及重要性采样技术提高效率,完全不需要可移植模型或替代模型的支持。该工具有两个变体:ZOO-ADAM和ZOO-Newton,分别对应于不同的求解器(ADAM和牛顿法)以找到最佳的坐标更新。 实际上,在微调参数的情况下,ZOO-ADAM通常表现得更好一些。
  • Zoo Flash3D 日本
    优质
    Zoo Flash3D 日本动物园是一款精美的三维动画应用,带您领略日本各地动物园的魅力,近距离观察各种可爱的动物们。 Zoo Flash3D动物园(日本)使用Flash AS3.0源码开发,在目前Adobe FP11系列不支持硬件3D加速功能的情况下,该作品的效果和资源占用表现都非常出色,堪称顶级水平。
  • 课程作业: Zoo
    优质
    《动物园课程作业》是一份以动物世界为研究对象的学习项目。参与者通过观察、记录和分析各类动物的生活习性,增进对生物多样性的理解与关爱。 动物园关于动物园的课程作业任务如下: 任务1:完成 任务2:完成 任务3:在三个选项中选择并完成使用Mark程序的任务。
  • NTP-Monlist-Amplification-Attack:展示NTP放大
    优质
    本文探讨了NTP放大攻击(Monlist命令)的工作原理及其在网络中的危害性,并提供了防范措施。 NTP-Monlist放大攻击是一种利用网络时间协议(NTP)中的Monlist命令进行的DDoS攻击方式,通过向目标服务器发送恶意请求来获取大量IP地址,并将这些响应数据反射回受害者,从而实现流量放大效果。这种攻击手段能够显著增加被攻击者的带宽消耗和系统负载,对网络安全构成严重威胁。
  • PDF案例-USF-ISA-SWA-Shadow Attack.7z
    优质
    这是一份关于利用PDF文件进行隐蔽攻击的技术文档,详细描述了名为USF-ISA-SWA-Shadow Attack的具体攻击手法和机制。 PDF攻击实例-USF-ISA-SWA-Shadow Attack.7z
  • HyperFAS: 静默面部防伪检测 Silent Face Anti-Spoofing Attack Detection
    优质
    HyperFAS是一种先进的静默面部识别技术,专注于防御各种面部防伪攻击,确保生物认证的安全性和可靠性。该系统采用创新算法,有效识别人脸伪造威胁,如照片、视频和面具模拟,为用户提供安全的访问控制环境。 HyperFAS 是一种基于深度学习的人脸静默活体验证算法,在人脸识别过程中扮演重要角色,主要用于区分真实人脸与假脸图像,并能识别纸张打印、屏幕翻拍及3D模型等欺骗手段。 在设计阶段,我们尝试了多种方法,包括SVM、LBP和深度学习。对于单一场景或摄像头而言,这些方法可以取得不错的验证效果;然而,在开发适用于各种类型摄像头的活体算法方面仍存在挑战。这里提供了一个较为优秀的模型供参考使用,尽管它在逆光等复杂环境下表现仍有待提升。 该模型训练数据集包含约36万张图像,其中假脸和真脸各占一半(即18万张)。这些图像涵盖了纸张、屏幕等多种类型的假脸,并且还包括了大部分公开的假脸数据集。此算法基于mobilenet-0.5架构,并结合OpenCV 3.4.3及MTCNN进行人脸检测,使用Keras和TensorFlow在Python环境下运行。 可以通过执行`python src/demo.py`命令来测试样例相关数据集CASIA FASD。
  • Attack-Tree-Tool: 使用Node.js和mxGraph构建树模型Web工具开发
    优质
    Attack-Tree-Tool是一款基于Node.js和mxGraph框架打造的在线攻击树建模软件。它提供直观友好的界面,助力安全专家高效分析与设计复杂的网络安全防御策略。 攻击树是一种安全分析方法,它将复杂的安全威胁分解为一系列更小、更可管理的组件,帮助安全专家理解和评估潜在的攻击路径。“Attack-Tree-Tool”项目旨在创建一个基于Web的工具,允许用户利用Node.js和mxGraph库进行攻击树模型的构建和实时协作。 Node.js是一个开源且跨平台的JavaScript运行环境。在这个项目中,它作为后端框架使用,处理HTTP请求、提供动态数据以及实现用户交互与协作功能。通过Node.js,开发人员可以快速集成各种工具和库(如数据库驱动程序、中间件和Web服务API),利用npm生态系统中的丰富资源。 mxGraph是一个专为绘制流程图、网络图及攻击树而设计的强大JavaScript图形库。在Attack-Tree-Tool中,它用于渲染并以交互方式操作攻击树模型。该工具提供了丰富的API支持自定义节点样式、连接线和事件监听等特性,使用户能够直观地构建与编辑模型。 通常情况下,攻击树包括一个根节点(代表系统或目标)以及一系列子节点(表示攻击步骤)。每个节点可能包含多个分支,展示不同的攻击路径。在Attack-Tree-Tool中,用户可以添加、删除和连接这些节点以体现如何逐步接近目标。此外,由于项目强调实时协作功能,允许多个用户同时编辑同一模型,在团队的安全分析与风险评估方面非常有用。 该工具的实时协作通过WebSocket技术实现:这是一种允许客户端和服务端之间建立持久性双向通信链接的技术。在Attack-Tree-Tool中,WebSocket用于监控并广播用户的操作以确保所有参与者都能看到最新的攻击树状态。 项目还包括身份验证和授权机制、数据持久化解决方案(如MongoDB或MySQL)以及版本控制功能等关键组件,用以保障只有经过认证的用户可以访问与修改模型,并且能够存储及恢复用户的工作成果。 Attack-Tree-Tool结合了Node.js的服务器端能力、mxGraph的图形绘制功能和WebSocket技术中的实时通信特性,为安全专业人员及其团队提供了一个创新平台。该工具便于共同构建、分析并共享攻击树模型,从而提高威胁防御的有效性和准确性。
  • 远程DNS缓存(Remote-DNS-Attack)—— 山东大学网络防实验三:代码与资源
    优质
    本实验为山东大学网络攻防课程第三部分,专注于分析和防范远程DNS缓存污染攻击。通过理论讲解与实战演练相结合的方式,提供详尽的代码及学习资源,帮助学生深入理解并掌握防护措施。 远程DNS攻击与远程DNS缓存攻击实验(山东大学网络攻防实验三)包含代码及资源。此外还有其他相关重叠性实验内容,如TCP/IP实验、XSS实验等,并提供相应的代码支持。
  • 重复重现
    优质
    《重复攻击与重现攻击》一书深入探讨了网络安全中重复及再现性攻击的特点、危害及其防护策略,为读者提供了全面的理解和应对方案。 Replay Attack库可用于人脸识别系统的反欺骗和欺骗检测的训练与测试。
  • Unity3D怪AI智能代码
    优质
    本项目为Unity3D游戏开发中的怪物AI设计提供一套智能攻击算法代码,旨在实现敌人更具挑战性的行为模式和更真实的战斗体验。 Unity3D智能攻击源码附带详细注释。温馨提示:导入Unity3D资源包时,请确保路径中不包含中文字符,并且不要放在桌面上。