蛋白质作为人体的重要组成部分,执行着如生物化学反应催化、营养物质输运、生长和分化控制、生物信号识别和传递等重要工作,了解蛋白质结构对医疗、制药、分子机制研究意义重大,DeepMind公司运用大数据分析...
基于LSTM的二进制代码相似性检测
本文为看雪论坛优秀文章看雪论坛作者ID:会飞的鱼油一前言近年来自然语言处理的快速发展,推出了一系列相关的算法和模型。比如用于处理序列化数据的RNN循环神经网络、LSTM长短期记忆网络、GRU门控循环单...
“十四五”国家重点研发计划“网络空间安全治理”重点专项2022年度项目申报指南(征求意见稿)
1. 基础前沿技术1.1 分布式学习中的数据安全基础理论研究内容:针对分布式学习系统在充分释放海量数据价值过程中存在的数据泄露、模型篡改、模型窃取等攻击行为,研究分布式学习场景下数据安全的基础理论框架...
零信任应该遵循模型而不是工具
零信任模型正在成为主流的理由是充分的。高级攻击的增加,以及包括迁移到混合云和远程工作在内的 IT 趋势,需要更严格和更精细的防御。零信任可确保对每个设备、每个应用程序和每个获得每个资源访问权限的用户进...
ICS 安全的普渡模型是什么?
Purdue Reference Model 开发于 1990 年代,是 Purdue Enterprise Reference Architecture (PERA) 的一部分,是计算机集成制造 (...
模型安全性|图神经网络后门的攻守之道
全文共4173字,阅读大约需要8分钟。当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。一摘要图模型因其强大的表示能力在现实中有着广泛的应用,如欺...
开展专业的红蓝演练 Part19:CAPTR 安全评估模型(上)
在本章节中,作者提出了一种独特的安全评估模型——CAPTR。这一评估模型的主要思路就是分层思维,先圈定出组织中最为重要的资产然后从这些资产出发反向推理到外网,从而找到 APT 攻击的路径。反红队(CA...
深度学习赋能侧信道攻击
#前言这是IoT的时代,这也是AI的时代。在IoT时代,针对IoT设备上的密码芯片进行侧信道分析是极其活跃的领域,是研究IoT安全至关重要的一环。在AI时代,目前引领AI第三次复兴的技术便是深度学习。...
区块链链上追踪基础篇【中】:地址标签的识别(2)
上一篇介绍了根据地址类型的最基本的识别方式。这一篇将介绍 Account 模型下的自动化追踪与标记方法。既然提到了 Account 模型,为此有必要介绍一下区块链交易过程中最常见的两种模型,即,Acc...
基于梯度扰动探索对抗攻击与对抗样本
经过对对抗攻击的调研发现,对抗攻击受到越来越多的研究人员和大众的关注。虽然已经有不少研究提出了许多新颖的攻击算法用于产生对抗样本,但是与攻击对应的防御问题一直没有得到很好地解决。概述近两年研究人员通过...
如何使用OpenAttack进行文本对抗攻击
关于OpenAttackOpenAttack是一款专为文本对抗攻击设计的开源工具套件,该工具基于Python开发,可以处理文本对抗攻击的整个过程,包括预处理文本、访问目标用户模型、生成对抗示例和评估攻...
G.O.S.S.I.P 学术论文推荐 2021-08-13
今天我们为大家介绍一篇来自国内著名的研究团队——NESALab、发表在2021年CCS学术会议上的研究论文(由一作亲自撰写推荐!)受益于计算力和智能设备的飞速发展,全世界正在经历第三次人工智能浪潮。人...
32