本章内容效果展示子弹命中的判定机制Unity 提供的物理碰撞检测分析子弹范围实现子弹范围效果展示子弹命中的判定机制目前子弹的判定机制有 3 种HitscanProjectileHybrid(Hitsc...
复旦大学 | HoneypotNet:针对模型提取的后门攻击
原文标题:HoneypotNet: Backdoor Attacks Against Model Extraction原文作者:Yixu Wang,Tianle原文链接:https://doi.org...
武汉大学 | 基于训练数据分析的神经网络劫持攻击
原文标题:Hijacking Attacks against Neural Network by Analyzing Training Data原文作者:Yunjie Ge,Qian Wang,Hua...
FPGA 开发中 VHDL 时序冲突的解决方法
一、时序冲突的根源与分类1. 常见时序问题类型冲突类型产生原因建立时间违规数据到达时间晚于触发器的建立时间窗口(tsu),导致数据采样错误。保持时间违规数据在触发器时钟边沿后未能保持足够长时间(th)...
KeePass敏感信息明文传输漏洞复现
前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。一、漏洞描述...
【论文速读】| 跨语言攻击(CL-attack):通过跨语言触发器进行的文本后门攻击
基本信息原文标题: CL-Attack: Textual Backdoor Attacks via Cross-Lingual Triggers原文作者: Jingyi Zheng, Tianyi H...
定制化大型AI语言模型新型后门(DarkMind)攻击曝光
一、事件概述:随着人工智能(AI)技术的飞速发展,定制化大型语言模型(LLMs)因其强大的推理能力和广泛的应用场景,正被越来越多的企业和组织采用。例如,OpenAI的GPT商店已经托管了超过300万个...
深度学习后门攻击演进趋势与先进技术分析
免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
FREEEAGLE:一种针对深度神经网络的无数据后门检测方法
揭示潜藏风险:识别神经网络的特洛伊木马 撰文 | 丁景宏 编辑 | 刘梦迪 背景介绍 在当前深度神经网络(DNNs)广泛应用的背景下,网络模型的安全性问题逐渐凸显。特别是,在模型共享平台上,存在一种称...
三代数据库加密技术的演变史
最紧迫却又最拉垮的尴尬现状在前面的文章中我们分析了现行的网络数据安全法律法规中,对数据加密的规定是最直接且最为严格的:粗略统计来看,100%的法律法规都直接或间接的对数据加密做出了要求。在新一代的网络...
ShadowLogic:威胁AI供应链的无代码后门
研究人员发现新型攻击方法——ShadowLogic:攻击者能够在模型中植入无代码、隐蔽的后门。这对各个领域的AI供应链构成了严重威胁。HiddenLayer Security AI(SAI)团队在报告...
ShadowLogic:威胁AI供应链的无代码后门
E安全消息,研究人员发现新型攻击方法——ShadowLogic:攻击者能够在模型中植入无代码、隐蔽的后门。这对各个领域的AI供应链构成了严重威胁。HiddenLayer Security AI(SAI...