2021年度安全技术文章合集
2022-01-14 19:00:07 67.39MB 安全研究 红蓝对抗 信息安全 数据安全
GTSRB数据上的敌对攻击 我们的项目专注于创建在神经网络上产生对抗性攻击的算法,并测试在GTSRB数据集上训练的这些神经网络的强度。 在此项目的生命周期中,在三种不同的模型上创建并测试了四种技术。 在我们的第一种方法中,我们创建了一个随机模糊器,它将随机修改像素的RGB值,直到对图像进行错误分类为止。 对于第二种方法,我们在图像上应用了高斯滤波器,并检查了分类错误。 在第三种方法中,我们混合了两个相同类别的图像,然后对它们应用高斯滤波器。 对于第四个也是最后一个方法,我们实现了FGSM方法,该方法会根据图像的梯度添加噪声。
2022-01-13 10:59:56 730KB JupyterNotebook
1
SDL体系落地实践与系统实现.pdf 云上webshell检测实践.pdf 唯品会图卷积神经网络应用.pdf 邮件攻击密取与社工.pdf
2022-01-05 14:00:14 16.05MB 数据治理 漏洞挖掘 红蓝对抗 安全众测
25日 1、PLC远控 2、BGP安全之殇 3、短网址的攻击与防御 4、从键盘钩子木马到无线键鼠套装劫持 5、识黑寻踪之内存取证 6、KEVIN2600 7、智能家居安全身份劫持 26日 1、Attacking Kerberos 2、PDF JS引擎交互式Fuzzing 3、Chakra引擎的非JIT漏洞与利用 4、Python动态代码审计 5、Secure SDLC Practices in Smart Contracts Development 6、Hacking You Without Password 7、WASM
2022-01-04 17:00:28 32.66MB 移动安全 端点安全 系统安全 红蓝对抗
['5G 行動網路和多雲環境的安全性,可視性和自動化.pdf', 'New Privacy in Android 11 與 OWASP 行動開發安全.pdf', 'PSD2及開放銀行與第三方軟體造成的資安隱患.pdf', 'Purple Team:紅藍隊的相愛相殺.pdf', 'Securing the Digital Now.pdf', 'Security Next ─ 無硝殺戮下的省思與因應.pdf', '不必再徹夜難眠 ─ AI 教你如何阻擋內賊與離職員工機密竊取.pdf', '以圖形雜湊值做惡意程式分群.pdf', '你的資安策略夠明確嗎?透過框架優先緩解真實威脅.pdf', '使用 Android 虛擬化技術在原廠 ROM 且免 Root 環境下進行一場脫殼秀.pdf', '初識漏洞開發暨 Windows 緩衝區溢位的攻與防.pdf', '化被動防禦為主動偵測,阻斷可疑活動.pdf', '唉唷,你的簽章根本沒在驗啦。.pdf', '商用雲端機器學習服務之漏洞:基於深度神經網路模型之提取技術.pdf', '在想要哭的那一天之後.pdf', '如何即時固守 OT 工業控制的最後一道資安防線.pdf', '打造 Secure by Design 為軸心的數位企業.pdf', '最佳資安心法,回歸本質.pdf', '未知才是最可怕.pdf', '由核心固守到開放銀行的資安思維變革 - 以第一銀行為例.pdf', '突破 Samsung 硬體信任機制 - 破解三星手機安全啟動流程.pdf', '突破多重環境的壁壘-提供高彈性的資安營運戰略.pdf', '網路壞壞.pdf', '網銀的縱深防禦部署策略.pdf', '與時俱進的企業資訊安全架構 Build It Right,Monitor Continuously.pdf', '董事會與高階主管於資安治理應有之哲學性思考.pdf', '讓 Linux 核心更安全 – 檢測並修補安全漏洞.pdf', '資安管理思維省思與機會.pdf', '車載通訊的自由與代價 - 以 OMA DM 為例.pdf', '遠距工作時代的企業安全防護策略 - 行家經驗帶您即刻提升資安力.pdf', '醫院資安工作之分享.pdf', '金融犯罪的舞弊偵測.pdf', '金融資安 4.0:從 AI 到 ATT&CK.pdf', '金融資安行動方案.pdf', '雲端安全的最佳實務分析.pdf', '雲端負載主機安全,該如何稽核與防護?.pdf', '非侵入性、零信任的物聯網設備安全.pdf', '風控之 App 絕對領域.pdf']
2022-01-04 17:00:27 171.35MB 零信任 安全对抗 安全研究 安全建设
['Auditd for the Masses.pdf', 'Building Systems On Shaky Grounds 10 Tactics To Manage The Modern Supply Chain.pdf', 'Drones the new weapon of choice - also for hackers.pdf', 'From printed circuit boards to exploits- pwning IoT devices like a boss.pdf', 'How To Bring HID Attacks To The Next Level.pdf', 'Hunting PBX for Vulnerabilities.pdf', 'Invoke-DOSfuscation- Techniques FOR F IN -style DO S-level CMD Obfuscation.pdf', "Knockin' on IPv6's doors.pdf", 'Mobile operators vs. Hackers new security measures for new bypassing techniques.pdf', 'NFC Payments The Art of Relay & Replay Attacks.pdf', 'No Win32_Process Needed Expanding the WMI Lateral Movement Arsenal.pdf', 'Silent wire hacking.pdf', 'The Bicho An Advanced Car Backdoor Maker.pdf', 'The Insecure Software Development Lifecycle How to find, fix, and manage deficiencies within an existing methodology.pdf', "The Past, Present & Future of Enterprise Security the 'Golden Age' of Attack Automation.pdf"]
2022-01-04 17:00:14 106.97MB 安全对抗 安全实践 系统安全 开发安全
['404.pdf', '从现实世界到CTF的智能合约攻防.pdf', '你好,捕鱼人.pdf', '实战中内网穿透的打法.pdf', '渗透Webpack等站点,从此更加优雅.pdf', '红蓝对抗中的SSRF深入利用实战.pdf']
['12 Ways to Hack MFA.pdf', '4G to 5G Evolution:In-Depth Security Perspective.pdf', '99 Security Tools and You Still Got Breached%3F.pdf', 'A Cloud Security Architecture Workshop.pdf', 'Accelerate and Simplify Incident Response with Security Automation.pdf', 'Achieving Operational Security Excellence in Connected IoT Solutions.pdf', 'AI and Machine Learning:Managing the Risks of Major Lawsuits.pdf', 'AI:Hacking Without Humans How Can Human Brains Be Hacked%3F.pdf', 'Are Spoof-Proof Biometrics Really Possible%3F.pdf', 'ATT&CK in Practice A Primer to Improve Your Cyber Defense.pdf', 'Attack Vectors in Orbit:The Need for IoT and Satellite Security.pdf', 'Automated Fault Analysis of Block Cipher Implementations.pdf', 'Automatic Search for A Variant of Division Property Using Three Subsets.pdf', 'Automation vs Human Eyes:Optimizing Human Intuition for Success.pdf', 'Aviation Cybersecurity:Keeping the Wings On.pdf', 'Awareness at Scale:Creating Risk-Aware Cultures in Big Companies.pdf', 'Barney Fife Metrics:The Bullet That we Have but Don’t Use, and Why.pdf', 'Better Securing the Now and the Next:Applying Engineering First Principles to Achieve Demonstrably Better Cybersecurity.pdf', 'Bitcoin Por Favor:Cybercriminal Usage of Cryptocurrency in Latin America.pdf', 'Blockchain Anchored Swap Meet —a mock trial.pdf', 'Blockchain Augmentation of the Trusted Supply Chain.pdf', 'Blockchain Based Digital Identity:Exploring the messy space between promise and reality.pdf', 'Blockchainification of Cyber Supply Chain Risk:Hype vs. Hope.pdf', 'Building a Defensible Cyberspace(Paper).pdf', 'Building a Leading Cloud Security Program.pdf', 'Building Identity for an Open Perimeter.pdf', 'Changing the World with the UK’s Code of Practice for Consumer IoT Security.pdf', 'Cheaper by the dozen:application security on a limited budget.pdf', 'Combatting the Scourge of Fileless Attacks.pdf', 'Container Security at the Speed of CI\uf022CD.pdf', 'Cryptocurrency Hacking and the Legal Climate for Bl
2022-01-04 12:00:07 566.71MB 开发安全 零信任 红蓝对抗 物联网安全
通过快速和可定制的对抗性数据生成提高深度学习系统的鲁棒性 如有任何疑问,请通过电子邮件联系: 。 代码概述 该代码包含七个子项目。 我们研究了三个自定义损失函数(LRP,NCE,可疑性),并在MNIST和CIFAR数据集上进行了实验。 由于DGN架构因使用的数据集而异,因此我们决定将项目分成子项目以避免复杂性。 对于每个自定义损失,我们有两个子项目,分别是RobustMNIST和RobustCIFAR。 因此,我们有六个与基于CAE的对抗性数据生成相关的子项目。 一个子项目用于使用IBM Robustness Toolbox生成FGSM和PGD攻击数据以及FGSM,PGD对抗训练。 六个基于CAE的对抗性数据生成项目中的每个项目都具有相同的Python脚本。 CustomLosses.py :包含自定义损失函数,该函数将用作DGN模型的损失函数 train.py :训练DGN模型并将
2022-01-03 21:38:11 5.38MB Python
1
业务安全红蓝对抗的思考与实践.pdf 中小互联网企业业务安全建设实践.pdf 从0-1的企业安全建设之路.pdf 搭建切合实战的风控分析体系.pdf
2022-01-03 09:00:12 42.56MB 红蓝对抗 企业安全 业务安全 安全建设