摘 要:近年来,随着脑机接口(Brain-Computer Interface,BCI)技术的进一步发展,对特征提取技术的鲁棒性的需求也持续增加。深度学习(Deep Learning,DL)作为多层...
[当人工智能遇上安全] 12.基于LSTM的恶意URL请求分类详解
《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章...
Python人工智能 | 二十四.易学智能GPU搭建Keras环境实现LSTM恶意URL请求分类
之前用笔记本跑Keras和TensorFlow深度学习代码,一个模型跑十几个小时还奔溃,真的头大!这篇文章简单讲解易学智能GPU搭建Keras环境的过程,并实现了LSTM文本分类的实验,本来想写Goo...
[Python人工智能] 十九.Keras搭建循环神经网络分类案例及RNN原理详解
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前一篇文章分享了卷积神经网络CNN原理,并通过Keras编写CNN实现了MNIST分类学习案例。这篇文章将详细讲解循环神经网...
[Python人工智能] 二十.基于Keras+RNN的文本分类vs基于传统机器学习的文本分类
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前一篇文章分享了循环神经网络RNN的原理知识,并采用Keras实现手写数字识别的RNN分类案例及可视化呈现。这篇文章作者将带...
Project Achilles:使用 RNN 对 Java 源代码进行静态漏洞检测的原型工具
原文标题:Project Achilles: A Prototype Tool for Static Method-Level Vulnerability Detection of Java Sour...
每周蓝军技术推送(2022.7.9-7.15)
Web安全基于 RNN 神经网络构建的子域名发现工具https://phoenix-sec.io/2022/07/12/RNN-Subdomain-Discovery.htmlhijagger:通过域...
基于递归神经网络的监督序列标记(4)
希望论文能审过~ ##0x01 网络结构对比## 就语音分类问题对比多种神经网络的结构。语音分类问题是典型的段分类问题。这一类问题测试了算法对于语音信号进行分割和识别能力,它需要使用到上下文信息,是连...
基于LSTM的二进制代码相似性检测
本文为看雪论坛优秀文章看雪论坛作者ID:会飞的鱼油一前言近年来自然语言处理的快速发展,推出了一系列相关的算法和模型。比如用于处理序列化数据的RNN循环神经网络、LSTM长短期记忆网络、GRU门控循环单...
用 PyTorch 实现基于字符的循环神经网络 | Linux 中国
导读:在过去的几周里,我花了很多时间用 PyTorch 实现了一个 char-rnn 的版本。我以前从未训练过神经网络,所以这可能是一个有趣的开始。本文字数:7201,阅读时长大约:9分钟...