AI插画师:生成对抗网络数据集。数据集包含有6万多张二次元妹子的头像。
2021-03-20 09:24:39 334.76MB AI
web安全的关注点会不同于渗透测试的团队,例如红蓝团队就会关注一些敏感文件泄漏、管理后台暴露、waf有效性、waf防御效果、违规使用的框架等。再例如办公网安全红蓝团队还会关注安全助手的一些问题,也就是说红蓝团队关注的不仅是应用服务的漏洞,各个安全组件的效果、漏洞都会关注到。 上面都是按照一个个大项来进行,其实还有的红蓝团队是按项目来分,比如说xx支付业务红蓝对抗,给你域名或者ip,让你自由发挥,不限方法拿到目标flag(例如xx支付的数据或者机器权限等),这个过程不要求测的全,以结果为导向。然后红队(防御方)尽可能复盘补漏,把不完善的地方都补齐。后面可以继续进行对抗演练,继续找出薄弱点,这边很考验红队的技术和业务的了解程度,能从蓝队的攻击链路中,找出尽可能多的脆弱点,做出防御策略。所以,我觉得红蓝对抗还是得根据公司的规模、安全人员的比例、技术人员的素养做制定,都按同一套标准是不会适用所有公司的。 懂的人自然懂。:)
2021-03-17 10:21:22 1.01MB 蓝队防御 红蓝对抗 网络攻防
1
pytorch-CycleGAN-and-pix2pix
1
Speech Enhancement Generative Adversarial Network in PyTorch
2021-03-06 20:34:30 133KB Python开发-机器学习
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。 本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。 AHRID 信息展示 平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。 AHRID 接口授权 平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块) AHRID 提交模块 AHRID开源版使用 授权使用 登录进AHRID平台之后需要先添加接口授权: AHRID 接口授权 当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。 模块提交 当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上: JSONP 劫持漏洞 漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test 要获取的信息:username 模块提交说明: 1. 名字模块名字(建议使用英文) 2. SRC存在JSONP劫持漏洞的URL地址 3. 回调参数值回调参数的值(参数=值) 4. 数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid) 5. 信息展示地址一般填写无或者随意填写 6. 模块描述根据模块功能说明 AHRID 模块提交示例 AHRID开源版设计概述 当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。 数据库结构 表:Admin - 列:id,username,password 表:Hackinfo - 列:hid,host,ip,user_agent,jsondata,creaye_time,times 表:Plugins - 列:pid,name,src,callback,columns,url,commit 表:Apis - 列:aid,host IP地址转换依赖:GeoLite2-City.mmdb IP定位依赖:接口 apis.map.qq.com、way.jd.com + 取中心点 依赖环境:Python2 + Flask + Mysql 所需网络环境:互联网(可出网) AHRID开源版搭建 1.config.py 配置文件修改 需要配置的信息如下: USERNAME: Mysql用户名 PASSWORD: Mysql用户密码 HOST: Mysql主机地址 PORT: Mysql端口 SECRET_KEY: SESSION 秘钥(建议16位以上随机英文字母+数字+特殊符号) TX_KEYS: 腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html) JCLOUD_KEY: 京东云接口KEY(Github可白嫖) 2.Mysql创建“ahrid”数据库 3.执行如下代码 python manage.py db init python manage.py db migrate 4.启动服务:sudo python app.py 默认端口为:80,可自行修改app.py文件如下代码部分 server = pywsgi.WSGIServer(('0.0.0.0', 80), app)
2021-03-04 20:38:06 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
使用条件对抗网络提高自适应光学视网膜图像的质量
2021-03-02 16:07:35 1.54MB 研究论文
1
通过对抗网络进行大容量鲁棒图像隐写术
2021-03-02 11:07:28 1.2MB 研究论文
1
生成对抗网络(GAN)是无监督学习领域最近几年快速发展的一个研究方向,其主要特点是能够以一种间接的方 式对一个未知分布进行建模。在计算机视觉研究领域中,生成对抗网络有着广泛的应用,特别是在图像生成方面,与其他的 生成模型相比,生成对抗网络不仅可以避免复杂的计算,而且生成的图像质量也更好。
2021-02-07 12:13:19 1.43MB GAN 图像生成
1
图像超分辨率(ISR) 该项目的目标是扩大和提高低分辨率图像的质量。 该项目包含针对单一图像超分辨率(ISR)的各种残差密集网络的Keras实现,以及使用内容和对抗性损失组件来训练这些网络的脚本。 已实施的网络包括: 残差密集网络中描述的超规模残差密集网络(Zhang et al.2018) 网络中描述的残留致密网络中的超规模残留(Wang等人,2018) Keras VGG19网络的多输出版本,用于感知损失中的深度特征提取 一种自定义判别器网络,基于(SRGANS,Ledig et al.2017)中的描述 阅读完整的文档,为: : 。 和进行培训和预测。 此外,我们提供了一些脚本,以简化AWS和在云上的培训,仅需少量命令。 ISR与Python 3.6兼容,并在Apache 2.0许可下分发。 我们欢迎任何形式的贡献。 如果您想贡献,请参阅部分。 内容 预训练网络 创建模型对象时,可直接获得用于生成这些图像的权重。 当前有4种型号可用: RDN:较大的psnr,较小的psnr,取消噪声 RRDN:甘斯 用法示例: model = RRDN(weights=
2021-02-01 19:08:45 10.97MB docker aws machine-learning computer-vision
1
针对生成对抗网络(GAN)这一热点模型,介绍其发展和应用的趋势。本文主要对比了现有几种典型的生成对抗网络模型及其变体:生成对抗网络(GAN)、条件生成对抗网络(CGAN)、深度卷积生成对抗网络(DCGAN)、半监督生成对抗网络(SGAN)信息生成对抗网络(InfoGAN)。同时本文系统地总结了生成对抗网络各种变体在计算机视觉领域的主要应用及性能优劣。文章最后分析了生成对抗网络存在的问题,以及对生成对抗网络研究趋势做了总结和展望。
1