论文题目:DeepCoFFEA: Improved Flow Correlation Attacks on Tor via Metric Learning and Amplification论文作者:...
树相关-XGBoost与LightGBM
前一篇树相关的文章挖了一个XGBoost的坑,在此篇里把坑填上。同时,对XGBoost的改进模型(替代模型)LightGBM作一个介绍。 对GBDT的一点补充 上一篇中提到GBDT整个算法的运行过程,...
树相关-从决策树到kaggle大杀器
决策树 决策树的最优分支选择 分类树 枚举所有可能的划分,每次计算一个代价值,取代价最低的分裂方法。 设定一个阈值,若超过,则分裂。 回归树 在一次分裂时,遍历所有划分方法(每次划分为两组,分别计算损...
基于注意力长短期记忆的语音可理解度分类系统
引 言在大多数人生活中,语音是最主要的交流方式。然而,不幸的是,语音质量常受多种因素影响,包括听力损失、背景噪音干扰、设备故障,甚至是某些生理状况导致的语音系统障碍。语音的清晰度则是衡量在特定条件...
攻击使自动驾驶汽车技术忽略道路标志
六名主要来自新加坡大学的研究人员表示,他们可以证明,通过利用自动驾驶汽车对基于摄像头的计算机视觉的依赖,让它们无法识别道路标志,从而干扰自动驾驶汽车是可能的。这项技术被称为GhostStripe [P...
网络安全顶刊——TDSC 2023 论文清单与摘要(1)
1、A Comparative Analysis of Software Aging in Image Classifiers on Cloud and Edge用于识别现实世界物体的图像分类器广泛应...
学术前沿 | 北京航空航天大学隐私保护与密码工程团队:一种基于频率和熵的口令策略生成框架
引用朱浩 , 郭华 , 陈晨 , 刘伟伟. 一种基于频率和熵的口令策略生成框架[J]. 网络空间安全科学学报, 2023, 1(2): 73-82ZHU Hao , GUO Hua , CHEN Ch...
布鲁金斯学会发布:(虚假)信息战
2024年2月23日,布鲁金斯学会研究员发表“(虚假)信息战”一文。虚假信息战,即假装成普通账户,故意传播假新闻。与传统宣传手段相比,虚假信息战在X(前身为推特)上传播假新闻的效果要更好。有鉴于此,布...
Gmail应用RETVec可提高对垃圾邮件分类的正确性
Gmail、YouTube、Google Play等应用系统都依赖文本分类模型来识别有害内容,包括钓鱼攻击、不适当的评论内容和垃圾邮件。机器学习模型很难对此类文本进行精准分类,因此攻击者可以使用对抗文...
南洋理工大学 | 安卓恶意软件的分类解释研究
1 论文信息论文题目:Why an Android App Is Classified as Malware: Toward Malware Classification Interpretation...
深度伪造技术的风险、挑战及治理
随着人工智能的快速发展,近几年深度伪造技术迅速兴起,其巨大的应用潜力为艺术、社交、医疗等领域的发展带来了新的可能性,但同时也为不法分子散布虚假视频,激化社会矛盾,煽动暴力和恐怖行动提供了新工具,给经济...
恶意样本的特征规则提取
一些以前的笔记,最近正巧有网友询问,于是整理了下,如果是从事恶意文件分析与威胁狩猎方向还是比较重要的。背景恶意软件(Malware)是一种攻击计算机系统的恶意程序,旨在窃取、破坏或篡改数据,或对系统造...
4