本篇baseline利用开源的人脸识别模型生成对抗样本进行黑盒攻击,线上评测40分。文末附模型下载链接。今年6月,由OPPO发起,OPPO安全主办的“OPPO安全AI挑战赛”正式拉开序幕。比赛主要聚焦...
模型逆向攻击实战
原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬前言AI...
CMM模型:国家级的网络安全能力评估怎么做?
不知道大家是否还记得2019年的《发展网络安全能力》报告,或者说是否还记得这张图?今年初,英国牛津大学全球网络安全能力中心(GCSCC)发布了《国家网络安全能力成熟度模型》(Cybersecurity...
滑动标尺
滑动标尺,是网络安全滑动标尺模型的简称,英文全称为The Sliding Scale of Cyber Security。类似于信息安全CMMI能力成熟度模型,其将企业安全能力分五个阶段,分别是架构安...
PDR
PDR,是Protection、Detction、Response的简写,中文为保护、检测、响应,是最早的安全模型之一,早期的PDR是直线型的,还没有动态、循环的理念。PDR模型简洁精炼,抓住了安全的...
钻石模型
钻石模型,英文全称The Diamond Model,是一个针对单个安全事件分析的模型,核心就是用来描述攻击者的技战术和目的。模型建立的基本元素是入侵活动事件,每个事件都有四个核心特征:对手、能力、基...
2021年2月23日
今天写这个是因为比特币暴跌了,平时大部分时间用在干活上没时间注意一些事情。今天选择很早下班,回家分析一些事情,看看我周围的世界到底发生了什么变化,这个世界到底怎么了?随便写写,看看能不能猜对1.金字塔...
适用于基础电信行业的数据安全技术模型研究
【摘要】数据安全技术,是保护企业数据的关键要素,更是结合管理手段后,对企业数据实现直接有效保护的落地措施,尤其在面对基础电信行业庞大资产的情况下,数据安全技术在数据安全保护中的作用和优势更加明显。为了...
本文把TCP/IP讲绝了!
来自:掘金,作者:Ruheng链接:https://juejin.im/post/6844903490595061767一、TCP/IP模型TCP/IP协议模型(Transmission Contro...
文本对抗综述(一)
本篇文章由ChaMd5安全团队AI小组投稿Background 深度学习网络(DNN)是一种大型的网络,由...
DDD 领域驱动设计:贫血模型、充血模型的深入解读
点击下方“IT牧场”,选择“设为星标”- 前言 -要想深入掌握和了解 DDD 领域驱动设计的核心,那无论如何也绕不开两大较为...
基于区块链的工业物联网分布式能源安全交易模型
在工业物联网中,点对点分布式能源交易存在于各种场景中。本文试图提高DEGCs与用户直接交易的智能化、实时性和安全性,降低分布式电源交易的默认频率。为此,提出了基于区块链的工业物联网P2P,DE交易模型...
30