反后门攻击

  前言 本文的标题是反后门攻击,在进一步读下去之前,我们自然要先知道什么是后门学习。 后门攻击,一…

Log4j漏洞威胁升级:非联网本地系统也存在被攻击风险

一个新发现的载体已经证明,即使是没有互联网连接的孤立系统也可能有同样的脆弱性,这使已经很严重的问题进一步复杂化…

运动品牌网站遭攻击数百万信用卡信息泄露

第182期 你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。 欢迎各位新老顾客…

比特翻转攻击

  前言 在之前的文章中我们已经介绍过针对深度学习系统的攻击手段,比如对抗样本攻击、后门攻击、模型窃…

如何攻击图神经网络

  前言 目前,图结构的数据被应用于各种安全敏感领域(例如恶意软件分析,内存取证,欺诈检测,药物发现…

对抗重编程攻击

对抗重编程攻击

  前言 我们知道深度学习模型容易受到对抗样本攻击,比如在计算机视觉领域,对图像精心设计的扰动可能会…

常见保护的攻击:序列号方式

(1)序列号保护机制   数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大…

梯度泄露攻击

梯度泄露攻击

  前言 在现代多节点的机器学习系统,如分布式训练、协作学习等系统中,交换梯度进行训练是一种被广泛采…

重入攻击概述

重入攻击概述

文章前言 以太坊智能合约中的函数通过private、internal、public、external等修饰词来…

关于近日门罗币供应链攻击事件分析

关于近日门罗币供应链攻击事件分析

一、攻击背景 2019年11月19日,门罗币官方github上出现对门罗币release版与官网上出现不一致问…

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部