您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 深度学习(asp)CMS系统 Ver3.5.1

  2. 程序名称: 深度学习(asp)CMS系统 Ver3.5.1 软件类别: ASP源码 / 整站 软件语言: 简体中文 授权方式: 免费版 系统平台: ASP+ACCESS 程序下载: http://www.deepstudy.com/ 程序演示: http://www.itstudy.cn/ (IT学习网采用) 官方网址: http://www.deepstudy.cn/ 程序开发: 吕海鹏 程序简介: 由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个
  3. 所属分类:Web开发

    • 发布日期:2011-05-10
    • 文件大小:899072
    • 提供者:zxj_zjz
  1. 深度学习攻击方式汇总

  2. 本文介绍了几种深度学习的攻击方式,包括成员推理攻击,模型反演攻击,GAN攻击,降维攻击以及一些其他的攻击方式
  3. 所属分类:网络攻防

    • 发布日期:2018-05-22
    • 文件大小:1048576
    • 提供者:qq_31420301
  1. 深度学习(asp)下载系统 0.0.1.rar

  2. 深度学习(asp)下载系统只有一个功能模块,力求简洁宜用。系统防止SQL注入攻击,对密码进行 MD5 不可逆加密处理。 用户:admin 密码:admin 深度学习(asp)下载系统主要功能: 1、下载栏目分类、自由添加,排序 2、下载信息,在线添加、编辑、删除
  3. 所属分类:其它

    • 发布日期:2019-05-27
    • 文件大小:1048576
    • 提供者:weixin_39840387
  1. 基于机器学习的恶意请求识别(Python代码及数据集)

  2. 这是作者恶意代码分析、网络安全、系统安全等系列教程,主要是通过机器学习、人工智能和深度学习来分析恶意代码的在线笔记。希望对您有所帮助,学无止境,一起加油。参考作者的博客和github资源,由于github速度限制,故上传免费资源供大家学习。 [网络安全自学篇] 二十四.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例 https://blog.csdn.net/Eastmount/article/details/102852458 https://github.com/eas
  3. 所属分类:网络攻防

    • 发布日期:2020-05-21
    • 文件大小:45088768
    • 提供者:Eastmount
  1. 自然语言处理中深度学习模型对抗性攻击综述(41页长文)

  2. 在这篇文章中,我们回顾了针对这一差异的研究工作,并产生了关于DNN的电子对抗实例。我们对这些作品进行了全面的收集、选择、总结、讨论和分析,涵盖了所有相关的信息,使文章自成一体。最后,在文献回顾的基础上,我们提出了进一步的讨论和建议。
  3. 所属分类:机器学习

    • 发布日期:2020-04-19
    • 文件大小:2097152
    • 提供者:syp_net
  1. 基于生成对抗网络的对抗样本攻击方法

  2. 基于生成对抗网络的对抗样本攻击方法,田宇,刘建毅,随着深度学习技术的广泛应用,深度学习安全问题也逐渐引起人们关注,其中,对抗样本攻击是深度学习在安全领域中的热点。如何对深
  3. 所属分类:其它

    • 发布日期:2020-03-13
    • 文件大小:672768
    • 提供者:weixin_38638799
  1. 《后门学习综述》论文发布

  2. 后门学习(backdoor learning)是一个重要且正在蓬勃发展的领域。与对抗学习(adversarial learning)类似,后门学习也研究深度学习模型的安全性问题,其研究主要包括两大领域:后门攻击(backdoor attacks)及后门防御(backdoor defenses)。
  3. 所属分类:机器学习

    • 发布日期:2020-11-21
    • 文件大小:582656
    • 提供者:syp_net
  1. 使用keras做SQL注入攻击的判断(实例讲解)

  2. 本文是通过深度学习框架keras来做SQL注入特征识别, 不过虽然用了keras,但是大部分还是普通的神经网络,只是外加了一些规则化、dropout层(随着深度学习出现的层)。 基本思路就是喂入一堆数据(INT型)、通过神经网络计算(正向、反向)、SOFTMAX多分类概率计算得出各个类的概率,注意:这里只要2个类别:0-正常的文本;1-包含SQL注入的文本 文件分割上,做成了4个python文件: util类,用来将char转换成int(NN要的都是数字类型的,其他任何类型都要转换成int/fl
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:158720
    • 提供者:weixin_38596117
  1. substitute_boundary_attack:机器学习2021课程的最终项目。替代模型边界攻击的实现-源码

  2. 代理模型可帮助黑匣子对抗攻击 Skoltech的E.Burnaev,A.Zaytsev等人的《机器学习2021》课程 团队成员:Matvey Morozov,Anna Klueva,Elizaveta Kovtun,Dmitrii Korzh 介绍 对抗攻击是一种利用深度学习模式的非稳健性的方法,这意味着对输入的轻微修改可能导致模型无法获得正确的答案。在该项目中,我们考虑针对图像分类问题对深层神经网络进行边界黑箱对抗攻击的修改。在生成攻击示例的过程中,我们基于受攻击模型的替代模型使用了额外的步
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:94371840
    • 提供者:weixin_42176612
  1. adversarial-medicine:论文“针对医学深度学习系统的对抗性攻击”的代码-源码

  2. 对抗药物 该存储库包含用于训练描述的概念验证模型和对抗性攻击的代码,CS场所正在考虑对其进行更新。 数据 原始图像 如本文所述,该项目中使用的所有数据都是公开可用的。 原始来源如下: 如本文所述,无论原始数据集中是否有任何训练/测试拆分,我都将所有图像合并在一起,然后按患者划分为〜80/20训练/测试拆分。 特别是DR Kaggle回购是太测试重他们的火车/分的测试我的目的。 numpy数组 为了更轻松地在此存储库中重新创建结果,我还在 为上述每个数据集的验证集提供了numpy数组。 (训练台太
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:15728640
    • 提供者:weixin_42173218
  1. Intrusion-Detection-System:我已经尝试了IDS 2017数据集的一些机器学习和深度学习算法。 数据集的链接在这里-源码

  2. 入侵侦测系统 我已经尝试了IDS 2017数据集的一些机器学习和深度学习算法。 数据集的链接位于: : 。 通过将星期一作为训练集,并将其余csv文件作为测试集,我尝试了一种SVM和深度CNN模型来检查其工作原理。 在这里,星期一数据集仅包含常规数据,其余时间包含常规数据和受攻击数据。
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:215040
    • 提供者:weixin_42121058
  1. awesome-adversarial-deep-learning:深度学习中强大的对抗性攻击和防御方法资源列表-源码

  2. [目录] 深度学习的出色对抗示例 目录 民意调查 攻击 梯度法 盒约束L-BFGS:。 塞格迪(Szegedy),克里斯蒂安(Christian)等。 ICLR(海报)2014。[] FGSM:。 Goodfellow,Ian J.,Jonathon Shlens和Christian Szegedy。 ICLR(海报)2015。[,] I-FGSM:。 库拉金(Kurakin),阿列克谢(Alexey),伊恩·古德费洛(Ian Goodfellow)和萨米·本吉(Samy Bengio)。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:151552
    • 提供者:weixin_42138716
  1. 基于深度学习的多通道智能攻击检测,用于数据安全

  2. 基于深度学习的多通道智能攻击检测,用于数据安全
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:642048
    • 提供者:weixin_38636655
  1. 游戏中的深度学习与人工智能

  2. 大家好,我是欢聚时代的高扬,这次跟大家分享的内容是深度学习在游戏AI中的应用这样一个话题。NPC的驱动粗分可以分成低级、中级、高级、特高级,这样几个类别。当然,按照其它的方式分也未尝不可,这里主要是针对实现方式和应用场景的一个粗略划分。低级NPC通常说的是一些游戏中所谓的杂兵,不涉及什么情节,也没有什么所谓的策略作为驱动。基本上就是按照一定的设计好的路线行进,并直接攻击游戏主角。这类游戏很常见,尤其是老的单机游戏中,绝大部分就是这类NPC。中级NPC常见于游戏群战中的配合型NPC。这类机器人会有
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:1048576
    • 提供者:weixin_38663595
  1. 一文读懂如何用深度学习实现网络安全

  2. 我们看到的大多数深度学习应用程序通常面向市场、销售、金融等领域,但在使用深度学习来保护这些领域的产品和业务、避免恶意软件和黑客攻击方面,则鲜有文章或资源。像谷歌、脸谱、微软和SalesForce这样的大型科技公司已经将深度学习嵌入他们的产品之中,但网络安全行业仍在迎头赶上。这是一个具有挑战性的领域,需要我们全力关注。本文中,我们简要介绍深度学习(DeepLearning,DL)以及它支持的一些现有信息安全(此处称为InfoSec)应用。然后,我们深入研究匿名TOR流量检测这个有趣的问题,并提出一
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:624640
    • 提供者:weixin_38742951
  1. Saad_Portfolio:深度学习可检测网络入侵攻击-源码

  2. 使用Kohonen自组织映射变体进行网络入侵攻击检测。 项目概况 具有k个最近邻居的经过训练的自组织映射,可以检测数据集中的网络入侵攻击。 使用特征递归消除器进行特征选择 使用贝叶斯优化来优化自组织映射以达到最佳模型。
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:3145728
    • 提供者:weixin_42128676
  1. pwnagotchi:(⌐■_■)-用于深度学习的深度强化学习工具-源码

  2. 普那哥奇 是基础的“AI”撬动从其周围WiFi环境学会(被动,或者通过执行认证和关联攻击)它抓住了裂化WPA密钥材料最大化。 这种材料被收集为包含由所支持的任何形式的握手PCAP文件 ,包括 ,充分和半WPA握手。 Pwnagotchi不仅会像大多数基于强化学习的“ AI” (打哈欠)一样玩,还会随着时间的推移调整,以更好地将WiFi东西植入您所接触的环境中。 更具体地说,Pwnagotchi将的用作策略网络。 如果您不熟悉A2C,这里是有关Pwnagotchi学习方法的基本原理的(以漫画
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:7340032
    • 提供者:weixin_42102272
  1. 一种基于深度学习的网络安全态势评估方法.pdf

  2. 提出一种使用深度学习方法对网络环境进行态势评估的方法。 根据网络扫描过程中获取的风险信息进行分类和特 征提取,训练深度学习网络,并根据学习结果预测攻击对网络造成的影响,同时对当前网络态势进行整体评估。 针对网络整 体的安全问题进行定量描述,从而可以对不同协议层、不同来源、不同手段的攻击进行风险评价,并调度资源进行拦截及防护。
  3. 所属分类:深度学习

    • 发布日期:2021-02-01
    • 文件大小:1048576
    • 提供者:weixin_44585825
  1. 一文读懂如何用深度学习实现网络安全

  2. 我们看到的大多数深度学习应用程序通常面向市场、销售、金融等领域,但在使用深度学习来保护这些领域的产品和业务、避免恶意软件和黑客攻击方面,则鲜有文章或资源。像谷歌、脸谱、微软和SalesForce这样的大型科技公司已经将深度学习嵌入他们的产品之中,但网络安全行业仍在迎头赶上。这是一个具有挑战性的领域,需要我们全力关注。本文中,我们简要介绍深度学习(DeepLearning,DL)以及它支持的一些现有信息安全(此处称为InfoSec)应用。然后,我们深入研究匿名TOR流量检测这个有趣的问题,并提出一
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:623616
    • 提供者:weixin_38509082
  1. 深度学习中的对抗攻击与防御

  2. 对抗样本是被添加微小扰动的原始样本,用于误导深度学习模型的输出决策,严重威胁到系统的可用性,给系统带来极大的安全隐患。为此,详细分析了当前经典的对抗攻击手段,主要包括白盒攻击和黑盒攻击。根据对抗攻击和防御的发展现状,阐述了近年来国内外的相关防御策略,包括输入预处理、提高模型鲁棒性、恶意检测。最后,给出了未来对抗攻击与防御领域的研究方向。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:196608
    • 提供者:weixin_38723192
« 12 3 4 »