首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏GiantPandaCV

    BoTNet:Bottleneck Transformers for Visual Recognition

    简单来讲Non-Local+Self Attention+BottleNeck = BoTNet 引言 本文的发展脉络如下图所示: 实际上沿着Transformer Block改进的方向进行的,与CNN 方法 BoTNet中MHSA模块如下图所示: 上边的这个MHSA Block是核心创新点,其与Transformer中的MHSA有所不同: 由于处理对象不是一维的,而是类似CNN模型,所以有非常多特性与此相关 非线性激活,BoTNet使用了三个非线性激活 左侧content-position模块引入了二维的位置编码,这是与Transformer中最大区别。 BoTNet细节设计: 整体的设计和ResNet50几乎一样,唯一不同在于最后一个阶段中三个BottleNeck使用了MHSA模块。 实验 在目标检测和分割领域性能对比 分辨率改变对BoTNet帮助更大 消融实验-相对位置编码 BoTNet对ResNet系列模型的提升 BoTNet与更大的图片适配 BoTNet与Non-Local

    81550编辑于 2021-12-29
  • 来自专栏FreeBuf

    新型僵尸网络:Wonder Botnet深入分析

    CSE CybSec Z-Lab恶意软件实验室在调查暗网恶意代码时发现了一个名为Wonder botnet的新僵尸网络,该恶意软件由Downloader和真正的Bot两部分组成,通过一些规避技术躲避检测分析 该恶意程序为一个活僵尸网络,研究人员称之为Wonder botnet ,其命令和控制服务隐藏在一个网站后面,这个网站为另一个网站的镜像。 ? 关于该恶意软件的YaraRules及详细分析可查看ZLab的分析报告,下载链接为: http://csecybsec.com/download/zlab/Wonder_botnet_ZLab_report.pdf

    1.1K60发布于 2018-02-26
  • 来自专栏FreeBuf

    UBoat:一款功能强大的HTTP Botnet学习与研究工具

    UBoat是一款功能强大的HTTP Botnet概念验证工具,该工具支持复刻一个现实场景中完整功能的Botnet测试环境,广大研究人员可以利用UBoat深入学习和研究Botnet的工作机制,以此来提升安全检测和保护策略 、主动和被动密钥记录器; 11、启动Windows RDP; 12、内置插件系统,便于更新功能; 工具下载 发布版本 广大研究人员可以直接访问该项目【https://github.com/UBoat-Botnet 源码安装 除此之外,广大研究人员还可以直接使用下列命令将该项目源码克隆至本地: git clone https://github.com/UBoat-Botnet/UBoat.git 然后打开Visual 项目地址 UBoat: https://github.com/UBoat-Botnet/UBoat https://securityaffairs.co/wordpress/13747/cyber-crime

    36710编辑于 2024-05-17
  • 来自专栏YOLO大作战

    注意力机制---Yolov5Yolov7引入BoTNet Transformer、MHSA

    摘要:BoTNet同时使用卷积和自注意力机制,即在ResNet的最后3个bottleneck blocks中使用全局多头自注意力(MHSA)替换3 × 3空间卷积;MHSA作为注意力机制加入yolov5 BoTNet(Bottleneck Transformer Network)UC伯克利,谷歌研究院(Ashish Vaswani, 大名鼎鼎的Transformer一作)论文:https://arxiv.org 在没有任何提示的情况下,最后,作者还提出了一种简单的BoTNet网络图像分类设计。 下图给出了利用自注意力实现的深度学习体系结构的分类。 在本节中,将重点介绍:(1)Transformer vs BoTNet;(2) DETR vs BoTNet;(3)Non-Local vs BoTNet。 2.Yolov5/Yolov7加入BoTNet、MHSA2.1 BoTNet、MHSA加入common.py中class MHSA(nn.Module): def __init__(self, n_dims

    1.5K10编辑于 2023-11-30
  • 来自专栏CVer

    谷歌提出BoTNet:新主干网络!在ImageNet上达84.7%准确率!

    现在有非常多的工作就是基于ViT魔改,Amusi 觉得本文分享的BoTNet 应该能助燃视觉Transformer 这把火! BoTNet 基于Transformer的新backbone来了! 用于图像分类的BoTNet又进行了改版升级:BoTNet-S1 (S1 to depict stride 1 in the final blockgroup) ? BoTNet-S1-128版本在ImageNet上高达84.7%的top-1精度! ? 在使用Mask R-CNN框架的情况下,BoTNet在COCO实例分割基准上实现了44.4%的Mask AP和49.7%的Box AP。 BoTNet论文下载 后台回复:BoTNet,即可下载上述论文PDF! CV资源下载 后台回复:Transformer综述,即可下载两个最新的视觉Transformer综述PDF,肝起来!

    1K31发布于 2021-02-25
  • 来自专栏企鹅号快讯

    Python编写渗透工具学习笔记二

    我们要定义一个botNet全局数组记录僵尸机对象,并编写一个addClient方法,它输入的是主机名,用户名,密码,并以此实例化一个僵尸机对象,并把它添加到boNet数组中,接下来的botnetCommand 函数要带上一个参数--要发布的命令,这个函数遍历整个数组,把命令发送到botNet数组的每个僵尸机对象上。 python botNet2.py -f botnet.txt 4 工具完整代码 #构建僵尸网络 #! (client) #建立一botNet全局数组,其中记录了单个僵尸机对象 botNet = [] #实例化一个僵尸机对象并把他们添加到boNet数组里 addClient('10.10.10.128', /botNet.py -f ') parser.add_option('-f',dest='file',type='string',help='specify botNet file') (options

    1.5K60发布于 2018-01-08
  • 【YOLOv8改进- Backbone主干】BoTNet:基于Transformer,结合自注意力机制和卷积神经网络的骨干网络

    通过设计BoTNet,我们还指出带有自注意力的ResNet瓶颈块可以视为Transformer块。 这种替换使得BoTNet不仅能够捕捉局部特征,还能建模图像中的长距离依赖关系,从而更有效地完成复杂的视觉任务。架构设计:混合模型:BoTNet是一种混合模型,结合了卷积和自注意力机制。 具体实现:BoTNet保留了ResNet的大部分架构,仅在最后三个瓶颈块中将3×3卷积层替换为多头自注意力层。 扩展性:BoTNet不仅适用于图像分类,还在更高分辨率的图像检测和实例分割任务中表现出色。 ImageNet分类:在ImageNet分类任务中,BoTNet在标准训练设置下表现优异,尤其在使用增强的数据增强和更长时间训练时,BoTNet模型的top-1准确率达到了84.7%。

    83410编辑于 2024-07-26
  • 来自专栏FreeBuf

    网络蜜罐技术探讨

    检测可疑和botnet服务器通讯的DNS流量,当检测到相关流量,它会更改botnet 服务器DNS地址从定向到我指定的蜜罐服务器上,在沙箱的环境中,监控和分析botnet网络行为和特征。 能重定向最重要的是对botnet域名的判断。也就是说通过机器学习的方式挖掘出恶意DNS域名。 分析DNS流量来判断botnet应该是这其中的核心功能,那么具体怎么实现的呢? Botnet类型 解析方式 防御手段 传统Botnet IP硬编码解析 直接通过DPI检测引擎对http协议深度解析,发现异常连接。 机器学习算法利用判别fast flux的僵尸网络 P2P Botnet 通过p2p协议 加密流量异常处理 TOR Botnet 通过tor 协议 加密流量异常处理 DPI网络安全设备与网络蜜罐欺骗技术技术对比

    2.5K90发布于 2018-02-08
  • 来自专栏AI科技大本营的专栏

    “夸夸机器人”App来了:变身百万粉丝大V,48万人给你的帖子点赞

    来源 | mashable 译者 | Kolen 出品 | AI科技大本营(ID:rgznai100) 我在Botnet上的第一条帖子获得了48万个赞。 Botnet App下载链接:https://startbotnet.com/ 该应用的官方网站解释说:“ Botnet是一个社交网络模拟器是一个社交网络模拟器,你是唯一一个和百万个机器人粉丝在一起的人类 Botnet虽然可以免费下载,但实际上内置了一些诱人的应用购买功能。如果想要丰富你的“Dadbot”体验,请支付0.99美元。 ? 他写道:“Botnet没有记录人们发布的内容,只有一些非常基本的指标来衡量是否安装和人们是否购买了升级服务。” 换句话说,你可以随心所欲地发帖子,而且数百万Botnet追随者一定会感谢你。 来源: https://mashable.com/article/botnet-social-media-app/ 【end】

    1K20发布于 2020-02-20
  • 来自专栏安恒网络空间安全讲武堂

    Python编写渗透工具学习笔记二 | 0x03用python构建ssh僵尸网络

    函数要带上一个参数--要发布的命令,这个函数遍历整个数组,把命令发送到botNet数组的每个僵尸机对象上。 python 3botNet.py ? python botNet2.py -f botnet.txt ? 4 工具完整代码 #构建僵尸网络 #! (client) #建立一botNet全局数组,其中记录了单个僵尸机对象 botNet = [] #实例化一个僵尸机对象并把他们添加到boNet数组里 addClient('10.10.10.128', /botNet.py -f <botNet file>') parser.add_option('-f',dest='file',type='string',help='specify botNet

    1.9K70发布于 2018-02-06
  • 来自专栏PaddlePaddle

    入门深度学习仅2个月,我从BoTNet论文复现中经历了这些~

    项目地址: https://aistudio.baidu.com/aistudio/projectdetail/2265776 BotNet介绍 由于BotNet与ResNet极为相似,这里我们以BotNet 最终由BoT这样的block组合成的网络结构就叫做BotNet。 从上图中我们可以看到BotNet仅仅对ResNet-50 C5结构进行了更换,仅仅是更换了这一部分,最终基于BotNet的Mask R-CNN的实例分割在coco数据集上取得了44.4% Mask AP 接下来我们将从复现MHSA开始一步一步最终复现到BotNet网络。 BoTNet块中使用的多头自注意 (MHSA) 层。 所以对于BotNet的复现应该十分容易。 BotNet作为Backbone 应用于项目当中 前面的MHSA模块已经准备好了,接下来就是如何将BotNet作为Backbone应用于项目当中。

    1.3K10发布于 2021-09-27
  • 僵尸病毒的危害,企业该如何避免僵尸网络

    三.僵尸网络发展过程 Botnet是随着自动智能程序的应用而逐渐发展起来的。 而这些被控主机从一定意义上来说已经具有了Botnet的雏形。 主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录Botnet所需要的属性,如Botnet服务器地址 、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪Botnet和深入分析Botnet的特征提供了条件。 在具备了这些条件之后,使用伪装的客户端登录到Botnet中去,当确认其确实为Botnet后,可以对该Botnet采取相应的措施 。

    76210编辑于 2024-05-10
  • 来自专栏sktj

    python 构建僵尸网络

    self.session.prompt() return self.session.before def botnetCommand(command): for client in botNet ' + str(output) + '\n') def addClient(host, user, password): client = Client(host,user,password) botNet.append (client) botNet = [] addClient('127.0.0.1','root','123456') botnetCommand('uname -a') botnetCommand

    66610发布于 2019-07-31
  • 来自专栏程序猿

    DNS skypit technology

    一个企业内网的真实客户端(非伪装蜜罐客户端) 流程: 1、用户点击一封带有botnet的病毒的邮件附件/URL,受感染的客户端尝试连接C&C服务器的时候,下载恶意文件给客户端。 2、客户端发生DNS query到企业DNS服务器来解析botnet服务器,当企业DNS服务器不能被解析,DNS query会转到公网的DNS服务器。 5、沙箱蜜罐客户端可以提取botnet主机名,连接URL,相关的通讯命令协议等信息。

    1.3K50发布于 2018-03-09
  • 来自专栏FreeBuf

    攻击者用成人游戏做诱饵,通过网盘传播恶意软件

    与 UDP RAT 一起使用的 DDoS Bot 是从开源的 Simple-IRC-Botnet(使用 Golang 开发的 DDoS IRC Bot)修改而来。 △ Simple-IRC-Botnet 项目 由于 Golang 的开发难度较低且原生支持跨平台,正在被各种攻击者广泛使用。在韩国发现的各种恶意软件,使用 Golang 的比例也正在增加。 Simple-IRC-Botnet 之前安装的 UDP RAT,目前安装的是使用 Golang 开发的 Simple-IRC-Botnet

    1.1K10编辑于 2022-02-24
  • 来自专栏一朵灼灼华的博客

    Nginx访问日志中UserAgent的一些参考建议

    http_user_agent $ban_ua { default ''; '~*MJ12bot|curl|NetcraftSurvey|Go-http-client|polaris botnet 美国查反链的工具网站 opensiteexplorer 国外seo工具网站 hubspot国外企业营销 MJ12bot英国搜索引擎 yandex俄罗斯搜索引擎 zmeu漏洞扫描软件 polaris botnet

    1.7K10编辑于 2022-08-05
  • 来自专栏Khan安全团队

    针对流行的 Java 库 Log4j 的零日漏洞利用

    |rmi|dns):/[^\n]+' /var/log/ 检查您的网络外围日志是否存在下面提到的入侵指标 (IOC) 列表: nazi.uy # Mirai botnet C2 log.exposedbotnets.ru # Tsunami botnet C2 194.59.165.21:8080 # Tsunami botnet C2 195.133.40.15:25565 # Mirai botnet C2 185.154.53.140 :80 # Kinsing botnet C2 138.197.206.223:80 # Kinsing payload delivery server 18.228.7.109:80 # Kinsing

    64430编辑于 2022-01-06
  • 来自专栏资讯类翻译专栏

    微软被勒索诈骗勒索的软件网络

    Potential Versus Actual Threat The takedown of the Trickbot botnet immediately and drastically reduces CIA agent and CISO of the National Security Council told TechNewsWorld, "If allowed to continue, this botnet motivation by these attackers to go after elections, the potential does exist because of the size of the botnet A Botnet Apart Other botnets are designed in ways similar to Trickbot, but they're not as targeted, TrickBot operators have fallback mechanisms that allow them to maintain the botnet and recover lost computers

    67920发布于 2020-12-18
  • 来自专栏后台技术底层理解

    python构建SSH僵尸网络

    return self.session.before def botnetCommand(command): for client in botNet '\n') def addClient(host, user, password): client = Client(host, user, password) botNet.append (client) botNet = [] addClient('10.10.10.110', 'root', 'toor') addClient('10.10.10.120', 'root', 'toor

    94010发布于 2020-08-04
  • 来自专栏云计算与大数据

    研发:What is a DDoS Attack?

    The attacker then has remote control over the group of bots, which is called a botnet. Once a botnet has been established, the attacker is able to direct the machines by sending updated instructions When the IP address of a victim is targeted by the botnet, each bot will respond by sending requests using a form of amplification or another means of creating massive traffic, such as requests from a botnet

    75820发布于 2018-10-18
领券