我就废话不多说了,直接上代码吧! import torch import torch.nn as nn from torch.autograd import Variable import numpy as np import matplotlib.pyplot as plt torch.manual_seed(1) np.random.seed(1) BATCH_SIZE = 64 LR_G = 0.0001 LR_D = 0.0001 N_IDEAS = 5 ART_COMPONENTS = 15 PAINT_POINTS = np.vstack([np.linspace(-1,1,AR
2022-03-06 11:39:22 80KB art c gan
1
基本信息 作者: (美)Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard 译者: 胡乔林 钟读航 丛书名: 安全技术经典译丛 出版社:清华大学出版社 ISBN:9787302274407 上架时间:2012-2-8 出版日期:2012 年1月 开本:16开 页码:584 版次:1-1 所属分类:计算机 > 安全 > 网络安全/防火墙/黑客 编辑推荐   一本安全领域的传世佳作! 《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》作者Kevin D.Mitnick就是黑客的代名词,位列世界黑客排名TOP10,开创了黑客“社会工程学”。他的黑客生涯充满传奇,15岁时即成功地入侵了北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,美国防守最严密的网络系统《美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行、Sun公司、摩托罗拉公司等)也都成为他闲庭信步的地方。他也是世界上第一名被通缉和逮捕的黑客,出狱后曾一度被禁止使用计算机和互联网,甚至包括手机和调制解调器。 金盆洗手后的Kevin D.Mitnick将其一生积累下来的丰富技能汇集成书,通过入侵案例和对策的形式,对每个故事中黑客的入侵行为进行了专业、深入地分析,并提供各种应对和防御措施。本书值得每一位对安全感兴趣的IT从业人员研读! 内容简介 书籍 计算机书籍 针对多种常见威胁的强大而循序渐进的解决方案 我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么本书将会为您提供极大的帮助。 ●学习如何在不暴露身份的前提下进行在线调查 ●使用蜜罐收集由僵尸和蠕虫分布的恶意软件 ●分析JavaScript、PDF文件以及Office文档中的可疑内容 ●使用虚拟或基础硬件建立一个低预算的恶意软件实验室 ●通用编码和加密算法的逆向工程 ●建立恶意软件分析的高级内存取证平台 ●研究主流的威胁,如Zeus、Silent Banker、CoreFlood、Conficker、Virut、Clampi、Bankpatch、BlackEnergy等
2022-03-04 10:15:56 146.85MB 恶意代码
1
DF-GAN:用于文本到图像合成的深度融合生成对抗网络 (一种新颖有效的一级文本到图像主干) 官方Pytorch实施对我们的报纸由明道,,, ,,,。 要求 python 3.6+ 火炬1.0+ 易言 恩特克 scikit图像 titan xp(在* .yaml中设置nf = 32)或V100 32GB(在* .yaml中设置nf = 64) 安装 克隆此仓库。 git clone https://github.com/tobran/DF-GAN cd DF-GAN/code/ 数据集准备 下载的预处理元数据并将其保存到data/ 下载图像数据。 将它们提取到data/birds/ 下载数据集并将图像提取到data/coco/ 预训练文本编码器 下载CUB的预训练文本编码器,并将其保存到DAMSMencoders/bird/inception/ 下载针对coco的预训练文本
2022-03-03 14:01:57 528KB Python
1
生成压缩 TensorFlow实现,用于使用生成对抗网络来学习图像压缩。 该方法由Agustsson等开发。 等基于。 提出的想法非常有趣,并且对它们的方法进行了详细描述。 用法 代码取决于 # Clone $ git clone https://github.com/Justin-Tan/generative-compression.git $ cd generative-compression # To train, check command line arguments $ python3 train.py -h # Run $ python3 train.py -opt momen
1
如何成为电子工程师:第9篇 通信 雷达 导航与电子对抗 培训教材
2022-02-21 09:45:53 4.57MB 电子 工程师 通信 雷达
1
1直接运行代码能够获得纯纳什均衡、强纳什均衡、帕累托最优。 2每一行代码均有中文注释。 3以二维平面图的形式绘制博弈空间。 4以猎鹿博弈为例,在代码中详细解释计算过程。
2022-02-21 09:02:43 9KB matlab 矩阵 算法 开发语言
1
-在过去几年中,由于计算机视觉和深度学习方面的各种研究取得了进展,道路缺陷检测的性能得到了显著提高。尽管大规模且注释良好的数据集在一定程度上提高了检测道路缺陷的性能,但在实践中,推导一个能够可靠地适用于各种道路条件的模型仍然是一个挑战,因为考虑到各种道路条件和缺陷模式,构建一个数据集是很困难的。为此,我们提出了一种无监督的检测道路缺陷的方法,即使用Adver  sarial图像到频率变换(AIFT)。AIFT采用无监督方式和对抗式学习来推导缺陷检测模型,因此AIFT不需要对道路缺陷进行注释。我们使用GAPs384数据集、Cracktree200数据集、CRACK500数据集和CFD数据集评估了AIFT的效率。实验结果表明,该方法能够检测各种道路检测,其性能优于现有的先进方法。在本文中,我们提出了一种基于对抗性图像-频率变换的无监督道路缺陷检测方法。实验结果表明,该方法在训练过程中不需要对道路缺陷进行明确的标注,就能检测出各种道路缺陷模式,并且在大多数道路缺陷检测实验中,其性能优于现有的最新方法。
2022-02-09 14:02:50 230.95MB 计算机视觉 深度学习 人工智能
将迁移学习和GAN生成对抗网络结合的一篇论述。
2022-02-07 16:28:12 10.11MB qianyixuexi GAN
1
企业安全防护与大数据实践.pdf 广告业务域攻击手法剖析.pdf 模板注入与_FLASK.pdf 甲方的代码审计系统建设.pdf
2022-02-06 13:00:18 12.34MB 安全 安全架构 风险评估 安全对抗
生成对抗神经网络matlab代码表征签名验证的对抗性示例 该存储库包含用于评估对基于 CNN 和基于 LBP 的模型的攻击的代码 [1],以及用于评估 CNN 训练的两种防御机制(Madry 防御 [2] 和 Ensemble 对抗性训练 [3])的脚本。 [1] Hafemann、Luiz G.、Robert Sabourin 和 Luiz S. Oliveira。 “表征和评估离线手写签名验证的对抗性示例”() [2] Madry, A.、Makelov, A.、Schmidt, L.、Tsipras, D. 和 Vladu, A.,2017 年。走向能够抵抗对抗性攻击的深度学习模型。 [3] Tramèr, F.、Kurakin, A.、Papernot, N.、Goodfellow, I.、Boneh, D. 和 McDaniel, P.,2017 年。整体对抗训练:攻击和防御。 安装 首先安装包如下: pip install git+https://github.com/luizgh/sigver.git --process-dependency-links 下载(或克隆)此
2022-02-04 10:53:17 171KB 系统开源
1