['Auditd for the Masses.pdf', 'Building Systems On Shaky Grounds 10 Tactics To Manage The Modern Supply Chain.pdf', 'Drones the new weapon of choice - also for hackers.pdf', 'From printed circuit boards to exploits- pwning IoT devices like a boss.pdf', 'How To Bring HID Attacks To The Next Level.pdf', 'Hunting PBX for Vulnerabilities.pdf', 'Invoke-DOSfuscation- Techniques FOR F IN -style DO S-level CMD Obfuscation.pdf', "Knockin' on IPv6's doors.pdf", 'Mobile operators vs. Hackers new security measures for new bypassing techniques.pdf', 'NFC Payments The Art of Relay & Replay Attacks.pdf', 'No Win32_Process Needed Expanding the WMI Lateral Movement Arsenal.pdf', 'Silent wire hacking.pdf', 'The Bicho An Advanced Car Backdoor Maker.pdf', 'The Insecure Software Development Lifecycle How to find, fix, and manage deficiencies within an existing methodology.pdf', "The Past, Present & Future of Enterprise Security the 'Golden Age' of Attack Automation.pdf"]
2022-01-04 17:00:14 106.97MB 安全对抗 安全实践 系统安全 开发安全
['404.pdf', '从现实世界到CTF的智能合约攻防.pdf', '你好,捕鱼人.pdf', '实战中内网穿透的打法.pdf', '渗透Webpack等站点,从此更加优雅.pdf', '红蓝对抗中的SSRF深入利用实战.pdf']
['12 Ways to Hack MFA.pdf', '4G to 5G Evolution:In-Depth Security Perspective.pdf', '99 Security Tools and You Still Got Breached%3F.pdf', 'A Cloud Security Architecture Workshop.pdf', 'Accelerate and Simplify Incident Response with Security Automation.pdf', 'Achieving Operational Security Excellence in Connected IoT Solutions.pdf', 'AI and Machine Learning:Managing the Risks of Major Lawsuits.pdf', 'AI:Hacking Without Humans How Can Human Brains Be Hacked%3F.pdf', 'Are Spoof-Proof Biometrics Really Possible%3F.pdf', 'ATT&CK in Practice A Primer to Improve Your Cyber Defense.pdf', 'Attack Vectors in Orbit:The Need for IoT and Satellite Security.pdf', 'Automated Fault Analysis of Block Cipher Implementations.pdf', 'Automatic Search for A Variant of Division Property Using Three Subsets.pdf', 'Automation vs Human Eyes:Optimizing Human Intuition for Success.pdf', 'Aviation Cybersecurity:Keeping the Wings On.pdf', 'Awareness at Scale:Creating Risk-Aware Cultures in Big Companies.pdf', 'Barney Fife Metrics:The Bullet That we Have but Don’t Use, and Why.pdf', 'Better Securing the Now and the Next:Applying Engineering First Principles to Achieve Demonstrably Better Cybersecurity.pdf', 'Bitcoin Por Favor:Cybercriminal Usage of Cryptocurrency in Latin America.pdf', 'Blockchain Anchored Swap Meet —a mock trial.pdf', 'Blockchain Augmentation of the Trusted Supply Chain.pdf', 'Blockchain Based Digital Identity:Exploring the messy space between promise and reality.pdf', 'Blockchainification of Cyber Supply Chain Risk:Hype vs. Hope.pdf', 'Building a Defensible Cyberspace(Paper).pdf', 'Building a Leading Cloud Security Program.pdf', 'Building Identity for an Open Perimeter.pdf', 'Changing the World with the UK’s Code of Practice for Consumer IoT Security.pdf', 'Cheaper by the dozen:application security on a limited budget.pdf', 'Combatting the Scourge of Fileless Attacks.pdf', 'Container Security at the Speed of CI\uf022CD.pdf', 'Cryptocurrency Hacking and the Legal Climate for Bl
2022-01-04 12:00:07 566.71MB 开发安全 零信任 红蓝对抗 物联网安全
通过快速和可定制的对抗性数据生成提高深度学习系统的鲁棒性 如有任何疑问,请通过电子邮件联系: 。 代码概述 该代码包含七个子项目。 我们研究了三个自定义损失函数(LRP,NCE,可疑性),并在MNIST和CIFAR数据集上进行了实验。 由于DGN架构因使用的数据集而异,因此我们决定将项目分成子项目以避免复杂性。 对于每个自定义损失,我们有两个子项目,分别是RobustMNIST和RobustCIFAR。 因此,我们有六个与基于CAE的对抗性数据生成相关的子项目。 一个子项目用于使用IBM Robustness Toolbox生成FGSM和PGD攻击数据以及FGSM,PGD对抗训练。 六个基于CAE的对抗性数据生成项目中的每个项目都具有相同的Python脚本。 CustomLosses.py :包含自定义损失函数,该函数将用作DGN模型的损失函数 train.py :训练DGN模型并将
2022-01-03 21:38:11 5.38MB Python
1
业务安全红蓝对抗的思考与实践.pdf 中小互联网企业业务安全建设实践.pdf 从0-1的企业安全建设之路.pdf 搭建切合实战的风控分析体系.pdf
2022-01-03 09:00:12 42.56MB 红蓝对抗 企业安全 业务安全 安全建设
人脸图像补全作为图像补全技术的一种特殊应用,在被遮挡人脸的识别、人脸修复等问题上有不可替代的作用。现有的人脸补全算法只针对补全图像的真实性,而未考虑其补全后的身份一致性。针对这一问题,设计了一种基于改进的生成式对抗网络的人脸补全算法,通过引入SN-GAN算法,提高了模型训练的稳定性,同时利用人脸识别模型对生成图像加入了身份一致性约束,经过实验证明,所提方法能够在生成高真实性图像时有效保持补全图像的身份一致。
1
1、DCGAN的简单总结 稳定的深度卷积GAN 架构指南: 所有的pooling层使用步幅卷积(判别网络)和微步幅度卷积(生成网络)进行替换。 在生成网络和判别网络上使用批处理规范化。 对于更深的架构移除全连接隐藏层。 在生成网络的所有层上使用RelU激活函数,除了输出层使用Tanh激活函数。 在判别网络的所有层上使用LeakyReLU激活函数。
2021-12-30 14:40:32 38.86MB DCGAN 深度学习 生成对抗网络
1
DCGAN DCGAN是深度卷积生成对抗网络。 DCGAN由彼此相对的两个神经网络组成。 生成器神经网络学习创建看起来真实的图像,而鉴别器学习识别伪造的图像。 随着时间的流逝,图像开始越来越像训练输入。 图像以随机噪声开始,并且随着时间的推移越来越类似于手写数字。 下面的gif显示了100个训练纪元: [1] Goodfellow,Ian等。 “生成对抗网络。” 神经信息处理系统的进步。 2014.(全文: : ) [2] Radford,Alec,Luke Metz和Soumith Chintala。 “具有深度卷积生成对抗网络的无监督表示学习。” arXiv预印本arXiv:1511.06434(2015)。 (全文: : ) [3] Y. LeCun,L。Bottou,Y。Bengio和P. Haffner。 “基于梯度的学习应用于文档识别。” IEEE会议论文集,
2021-12-30 14:33:13 2.17MB Python
1
生成对抗网络代码
2021-12-29 19:12:04 8KB 人工智能 深度学习
1
条件生成对抗网络源码
2021-12-29 19:12:03 10KB 人工智能 深度学习
1