后半部分的视频建议反复观看。 [TOC] 07 点积与对偶性 引入点积的标准方法只需要向量的基础认识即可,但想要理解点积所发挥的作用,只能从线性变换的角度才能完成。(这是为什么把点积的内容放在如此后面...
反人脸识别技术概述
摘要随着人脸识别技术(FR,Facial Recognition)迅速普及,反人脸识别技术(AFR,Anti-Facial Recognition)作为对抗性研究变得越来越重要。反识别技术能够在某些情...
南洋理工大学 | 安卓恶意软件的分类解释研究
1 论文信息论文题目:Why an Android App Is Classified as Malware: Toward Malware Classification Interpretation...
恶意样本的特征规则提取
一些以前的笔记,最近正巧有网友询问,于是整理了下,如果是从事恶意文件分析与威胁狩猎方向还是比较重要的。背景恶意软件(Malware)是一种攻击计算机系统的恶意程序,旨在窃取、破坏或篡改数据,或对系统造...
跟正则表达式说 ByeBye!中国工商银行日志异常智能检测探索与实践
作者简介中国工商银行软件开发中心广州技术部你是否经常为从海量日志中找到异常日志而苦恼?你是否为服务不可用但告警系统未报警而焦虑?你是否经常为日志告警系统发来的假报警而烦躁?本文介绍了一种日志异常智能分...
【快报】Soul 新增查重功能和我对图片查重落地的猜想
0x00 Soul 新增图片查重功能据微博互联网博主 @赵宏民 发文称社交软件 Soul 上,新增了图片&文本查重功能,当系统识别到出现重复照片或文本时会提示「系统识别该文字(图片)曾在站内出...
G.O.S.S.I.P 阅读推荐 2022-10-19 亡羊补牢
什么样的特征能够代表一个漏洞?已有的基于代码相似性的漏洞分析工作,似乎并不能帮我们解释这个问题。今天我们推荐一篇由 KAIST 的 ProSysLab 发表在 CCS '22 上的工作 Tracer:...
基于图注意网络的跨安全数据库实体关系预测
原文标题:Predicting Entity Relations across Different Security Databases by Using Graph Attention Networ...
G.O.S.S.I.P 学术论文推荐 2021-07-22
大家好,今天的论文推荐是来自CISPA张阳老师研究组和杜克大学Neil Gong老师研究组合作投稿的一篇关于图神经网络模型中的隐私泄漏的工作"Stealing Links from Graph Neu...