- 2024-11-07【人脸伪造检测后门攻击】 Exploring Frequency Adversarial Attacks for Face Forgery Detection
一、研究动机 现有的后门攻击方法生成的对抗样本容易被识别,只是在空间域增加了扰动。为此,作者提出了一种频率对抗性攻击的方法,在频域中增加了对抗性的扰动DCT,接着利用融合模块对不同频段的能量进行微调,有效的避免了在空间范围攻击的冗余噪声:FGSM,PGD,最终通过逆变换生成对抗样
- 2024-05-25深入理解虚拟 物理地址转换,页表--基于ARMV8
1.页表转换寄存器描述符1.1,页表/页目录结构基于前言中的内核配置,内核采用39位虚拟地址,因此可寻址范围为2^39=512G,采用(linux默认为五级页表,另外还有PUD,P4D,由于本文只配置三级,其他两项不予罗列)3级页表结构,分别为:PGD(PageGlobalDirectory)b
- 2023-06-22二级页表参数解释
//每个PGD页表项对应512个PTE#definePTRS_PER_PTE512//由于只有二级页表,二级页表没有PMD,所以为1,表示一个PGD页表项对应一个PMD页表项#definePTRS_PER_PMD1//一共有2048个PGD页表项,也就是一级页表项#definePTRS_PER_PGD2048/*
- 2023-04-22论文解读(PGD)《Towards deep learning models resistant to adversarial attacks》
论文信息论文标题:Towardsdeeplearningmodelsresistanttoadversarialattacks论文作者:AleksanderMadry,AleksandarMakelov,LudwigSchmidt,DimitrisTsipras,AdrianVladu论文来源:ICLR2018论文地址:download 论文代码:download视屏讲解:click1 介绍对抗攻击2
- 2023-04-13ARM64页表映射
1.ARMv8-A架构基于ARMv8-A架构的处理器最大可以支持到48根地址线,也就是寻址2的48次方的虚拟地址空间,即虚拟地址空间范围为0x0000_0000_0000_0000~0x0000_FFFF_FFFF_FFFF,共256TB。一个是从0x0000_0000_0000_0000到0x0000_FFFF_FFFF_FFFF,另外一个是从0xFFFF_0000_0000_0000到0xFFFF
- 2023-02-08linux内核源码解析03–启动代码分析之主内核页表创建
Linux初始化过程页表建立Linux初始化过程,会依次建立如下页表映射:1.恒等映射:页表基地址idmap_pg_dir;2.粗粒度内核镜像映射:页表基地址init_pg_dir;3.fixmap映射:页表基地
- 2022-11-14Linux内存管理 (2)页表的映射过程【转】
转自:https://www.cnblogs.com/arnoldlu/p/8087022.html 关键词:swapper_pd_dir、ARMPGD/PTE、LinuxPGD/PTE、pgd_offset_k。 Linux下的页表映射分为两种,一是Linux自
- 2022-09-26kernel page address
代码:#include<linux/module.h>#include<linux/init.h>#include<linux/moduleparam.h>#include<linux/gfp.h>#include<linux/mm.h>#include<linux/slab.h>#include<