jjzjj

【对抗攻击论文笔记】对抗迁移性:Delving Into Transferable Adversarial Examples And Black-Box Attacks

文章目录论文概述ideamethod详细内容摘要1.介绍2对抗深度学习和可迁移性2.1对抗深度学习问题2.2对抗样本生成的方法2.3评估方法3.非定向对抗样本3.1基于优化3.2基于FGSM4.定向对抗样本5.集成的方法6.几何特征论文概述发表于ICLR2017,论文地址:https://arxiv.org/pdf/1611.02770——深入研究可迁移的对抗样本和黑盒攻击idea迁移性是指一个模型生成的一些对抗样本也可能被另一个模型错误分类。这篇文章其实是基于TransferabilityinMachineLearning:fromPhenomenatoBlack-BoxAttacksusi

【Adversarial Attack in Object Detection】物理对抗攻击和防御

目录安全监控**有无意义**无意义的补丁有意义的补丁光学对抗攻击对抗灯干扰相机成像攻击方法White-boxattacksGradient-basedattacks==Optimization-basedattacks==Black-boxattacksQuery-basedattacksEvolutionalgorithmOUTLOOK在计算机视觉中,根据实现领域,对抗性攻击可以分为数字攻击和物理攻击。数字攻击是指在摄像头成像之后对数字像素进行攻击,物理攻击是指在摄像头成像之前对物理对象进行攻击。虽然数字攻击(如PGD[madry2017towards]、MI-FGSM[dong2018bo

【论文阅读笔记】Local Model Poisoning Attacks to Byzantine-Robust Federated Learning

个人阅读笔记,如有错误欢迎指出!会议:Usenix2020 [1911.11815]LocalModelPoisoningAttackstoByzantine-RobustFederatedLearning(arxiv.org)问题:        模型攻击对拜占庭鲁棒性联邦学习的攻击效果尚未清楚创新点:        1、基于不同防御方法,设计了具有针对性的模型攻击方式        2、概括了基于错误率以及基于损失函数的防御方法,测试了两种防御方法的效果。方法:        攻击场景:trainingphase中对基于本地训练数据的模型在训练过程中进行攻击        攻击者的要求:控

网络攻击(Cyber Attacks,也称赛博攻击)

        网络攻击(CyberAttacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。简介        近年来,网络攻击事件频发,互联网上的木马、蠕虫、勒索软件层出不穷,这对网络安全乃至国家安全形成了严重的威胁。2017年维基解密公布了美国中情局和美国国家安全局的新型网络攻击工具,其中包括了大量的远程攻击工具、漏洞、网络攻击平台以及相关攻击说明的文档。同时从部分博客、论坛

【SeedLab】ARP Cache Poisoning Attack Lab

目录实验手册实验环境Task1:ARPCachePoisoningTask1.A(usingARPrequest).Task1.B(usingARPreply).Task1.C(usingARPgratuitousmessage). Task2:MITMAttackonTelnetusingARPCachePoisoningTask3:MITMAttackonNetcatusingARPCachePoisoning实验手册ARPCachePoisoningAttackLab实验环境Task1:ARPCachePoisoning     本节任务需要通过packet伪造发起ARP缓存毒害攻击。当

shiro 721 反序列化漏洞复现与原理以及Padding Oracle Attack攻击加解密原理

文章目录1.前置知识1.1shiro550利用条件原理1.2shiro721利用条件原理shiro-721对cookie中rememberMe的值的解析过程1.3基于返回包的shiro特征检测1.根据返回包中是否有rememberMe=DeleteMe2.使用序列化的SimplePrincipalCollection类的对象2.环境搭建3.漏洞复现4.PaddingOracleAttack原理4.1分组密码填充4.2AES-CBC模式算法4.3解密4.4加密5.防御方式6.参考文章1.前置知识1.1shiro550利用条件知道aes加密的key且目标服务器含有可利用的攻击链。原理在Shiro服

HTTP慢攻击(Slow HTTP Attack)

一、什么是慢速连接攻击缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。(瘫痪目标服务器)二、慢速连接攻击类型慢速连接攻击主要有如下几种:1.Slowheaders攻击攻击者向服务器发起HTTP请求,而且不停地发送HTTP头部。服务器为需要接收完所有HTTP头部,才能处理请求。由于HTTP头部不停地被攻击者发送,服务器永远也无法接收完,服务器的web容器很快就会被攻击者占满了TCP连接,而不再接收新的请求,最终拒绝服务。2.Slowbody攻击攻击者向目标服务器发送PO

对抗攻击(Adversarial Attack)

文章目录对抗攻击对抗防御对抗攻击图片可以看成一个很长的向量,如果在图片的每个像素上都加上一个很小的pertubation(扰动、杂讯),再把它输入到神经网络,这个时候分类器可能就会误判。没有被攻击的图片一般称为BenignImage,被攻击的图片称为AttackedImage。通常攻击可以分为定向攻击和非定向攻击:定向攻击(targetedattack):误分类成一个特定的类非定向攻击(non-targetedattack):误分类成其他类(只要不是cat类)该如何去攻击?假设benignimage是x0x^0x0,输入到神经网络,输出y0=f(x0)y^0=f(x^0)y0=f(x0),x0

2023年网络安全比赛--attack(新)数据包分析中职组(超详细)

一、竞赛时间180分钟共计3小时任务环境说明:1分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…,端口n)提交;3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交;4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为

2023年网络安全比赛--attack(新)数据包分析中职组(超详细)

一、竞赛时间180分钟共计3小时任务环境说明:1分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…,端口n)提交;3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交;4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为