- 2024-10-19(环境篇日志-CVPR2024 ) Physical 3D Adversarial Attacks against Monocular Depth Estimation in Autonomous
题目:Physical3DAdversarialAttacksagainstMonocularDepthEstimationinAutonomousDriving作者:JunhaoZheng,ChenhaoLin*,JiahaoSun,ZhengyuZhao,QianLi,ChaoShen*单位:Xi’anJiaotongUniversity收录:CVPR2024论文:[Physical3DAdversarialAttacks
- 2024-10-12FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning Attacks in Federated Learning
FreqFed:AFrequencyAnalysis-BasedApproachforMitigatingPoisoningAttacksinFederatedLearning--FreqFed:一种基于频率分析的联邦学习中缓解中毒攻击的方法来源摘要威胁模型设计目标所用方法FreqFed总结思考来源NetworkandDistributedSystemSecurity
- 2024-09-14论文分享 《Timing Side-channel Attacks and Countermeasures in CPU Microarchitectures》
Attack概述传统攻击(CONVENTIONALATTACKS)在传统攻击中,Attacker通常:与Victim共享硬件资源(比如说LLC,BP,Prefetcher等)可以观察,改变微架构状态攻击步骤本文作者将传统攻击分为以下三步,如Fig1所示:定位“漏洞”:该漏洞包括“代码漏洞”(vulnerablecodegadgets),即
- 2024-06-11Summary:《Adversarial Machine Learning in Image Classification: A Survey Towards the Defender’s Persp
Note“TaxonomyofAdversarialImages”(Machado等,2023,p.5)(pdf)扰动范围(PerturbationScope):个体扰动(Individual-scopedperturbations):为每个输入图像单独生成的扰动。通用扰动(Universal-scopedperturbations):独立于任何输入样本生成的扰动,可应用于任何合
- 2024-06-05Scalable Membership Inference Attacks via Quantile Regression
我们使用以下六个分类标准:动机:隐私问题:许多研究背后的主要动机是对机器学习模型相关的隐私风险日益增长的担忧。例如,Shokri等人(2017)和Carlini等人(2022)专注于开发和改进成员推理攻击,以评估模型对隐私泄露的脆弱性。模型理解:一些研究深入了解机器学习模型的固有属性。Y
- 2024-04-1352 Things: Number 42: Look at your C code for Montgomery multiplication above; can you determine whe
52Things:Number42:LookatyourCcodeforMontgomerymultiplicationabove;canyoudeterminewhereitcouldleaksidechannelinformation?52件事:数字42:看看上面蒙哥马利乘法的C码;你能确定它可能在哪里泄露侧通道信息吗? Thisisthelatestinaseriesofblog
- 2024-04-1352 Things: Number 40: What is normally considered the difference between SPA and DPA?
52Things:Number40:WhatisnormallyconsideredthedifferencebetweenSPAandDPA?52件事:第40件:通常认为SPA和DPA之间的区别是什么? Thisisthelatestinaseriesofblogpoststoaddressthelistof '52ThingsEveryPhDStudentShouldKnowToDoCryptogr
- 2023-11-29网安习题中英文
第一章《计算机安全手册》将术语“计算机安全”定义为TheNISTComputerSecurityHandbookdefinesthetermcomputersecurityas为实现维护信息系统资源(包括硬件、软件、固件、信息/数据和电信)的完整性、可用性和机密性的适用目标而对自动化信息系统提供的保护Theprotect
- 2023-09-18心理健康数据集:mental_health_chatbot_dataset
一.数据集描述1.数据集摘要 该数据集包含与心理健康相关的问题和答案的对话对,以单一文本形式呈现。数据集是从流行的医疗博客(如WebMD、MayoClinic和HealthLine)、在线常见问题等来源精选而来的。所有问题和答案都经过匿名化处理,以删除任何个人身份信息(PII),并经过预处理以删除
- 2023-07-03Spike timing reshapes robustness against attacks in spiking neural networks
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布!同大组工作
- 2023-04-03THM-密码攻击(Password Attacks)
密码攻击技术密码攻击技术在这个房间里,我们将讨论可用于执行密码攻击的技术。我们将介绍各种技术,例如字典、蛮力、规则库和猜测攻击。上述所有技术都被视为主动“在线”攻击,其中攻击者需要与目标机器通信以获取密码,以便获得对机器的未授权访问。密码破解与密码猜测本节从网
- 2023-02-16The Evolution of Transient-Execution Attacks:瞬态执行攻击的演进
论文《TheEvolutionofTransient-ExecutionAttacks》的总结,针对近些年比较热门的瞬态执行攻击,尤其是Spectre、Meltdown、LVI进行概述,提出一个总体的框架,所有的瞬态执行
- 2023-02-03【五期邹昱夫】CCF-A(IEEE'22)Dynamic Backdoor Attacks Against Machine Learning Models
"SalemA,WenR,BackesM,etal.Dynamicbackdoorattacksagainstmachinelearningmodels[C]//2022IEEE7thEuropeanSymposiumonSecurityandPrivacy(Euro
- 2022-11-27零日攻击(Zero-Day Attacks)
前言零日攻击是网络安全行业中十分常见的攻击方式之一,其具有很大的突发性与破坏性,那么零日攻击是什么?如何防范零日攻击?以下是详细的内容介绍。零日攻击是什么?零
- 2022-11-182019 Methodology for Efficient CNN Architectures in Profiling Attacks
一、背景神经网络中有两种超参数优化器参数:关于优化和训练过程的超参数(学习率、批大小、训练轮数、优化器、激活函数、初始权重)模型参数:关于模型结构的超参数(隐藏层单
- 2022-11-152019 Non-Profiled Deep Learning-based Side-Channel attacks with Sensitivity Analysis
一、引言侧信道分析可以分为建模类攻击(模板攻击和随机方法)和非建模类攻击(DPA、CPA和互信息分析)进行建模类侧信道攻击需要目标设备和建模设备攻击者对目标设备由有限
- 2022-10-07Robust Graph Convolutional Networks Against Adversarial Attacks
目录概符号说明算法ZhuD.,ZhangZ.,CuiP.andZhuW.Robustgraphconvolutionalnetworksagainstadversarialattacks.InACMInternationalConferenceonKno