首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏数据结构和算法

    使用Python实现深度学习模型模型安全防御

    引言随着深度学习模型在各个领域的广泛应用,模型安全性和防御能力变得尤为重要。攻击者可能会利用模型的漏洞进行对抗性攻击,导致模型输出错误的结果。 本文将介绍如何使用Python实现深度学习模型安全防御,并提供详细的代码示例。 cmap='gray')plt.subplot(1, 2, 2)plt.title('Adversarial')plt.imshow(x_adv[0], cmap='gray')plt.show()步骤四:模型防御为了提高模型防御能力 model.save('mnist_model_defended.h5')步骤五:评估模型防御效果我们可以通过对抗性样本评估防御后的模型效果。 x_test_adv, y_test)print(f'Accuracy on adversarial samples: {accuracy * 100:.2f}%')结论通过以上步骤,我们实现了一个简单的深度学习模型安全防御

    38010编辑于 2024-07-12
  • 来自专栏数据结构和算法

    使用Python实现深度学习模型模型安全防御

    引言 随着深度学习模型在各个领域的广泛应用,模型安全性和防御能力变得尤为重要。攻击者可能会利用模型的漏洞进行对抗性攻击,导致模型输出错误的结果。 本文将介绍如何使用Python实现深度学习模型安全防御,并提供详细的代码示例。 所需工具 Python 3.x TensorFlow 或 PyTorch(本文以TensorFlow为例) CleverHans(用于对抗性攻击和防御) 步骤一:安装所需库 首先,我们需要安装所需的Python 可以使用以下命令安装: pip install tensorflow cleverhans 步骤二:训练深度学习模型 我们将使用MNIST数据集训练一个简单的卷积神经网络(CNN)模型。 以下是训练模型的代码: import tensorflow as tf # 加载MNIST数据集 mnist = tf.keras.datasets.mnist (x_train, y_train),

    24010编辑于 2024-07-13
  • 来自专栏HACK学习

    Web安全防御

    xss攻击(跨站脚本) 是网站应用程序的安全泄露攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。 是发生于应用程序之数据库层的安全泄露。 防御方法 1. 、验证并转义用户输入 2、base64编码 3、绑定变量,使用预编语言 4、控制用户的权限,以及做好数据库本身的安全工作 文件上传漏洞 是指网络攻击者上传了一个可执行的文件到服务器并执行。 防御方法 1、拼宽带 2、流量清洗或者封 IP 3、CDN 服务 4、花钱买相应的防御服务

    81220发布于 2019-08-07
  • 来自专栏公共互联网反网络钓鱼(APCN)

    多通道钓鱼攻击的演化行为安全防御模型研究

    现有安全体系主要依赖邮件网关、URL 过滤沙箱分析,难以覆盖端到端的跨应用通信流。因此,亟需一种能够理解通信上下文、识别异常交互模式并预测操纵意图的新一代防御模型。 2 多通道钓鱼的技术特征攻击路径2.1 攻击面的扩展:从邮件到全栈协作工具传统钓鱼主要发生在 SMTP 协议层,防御焦点集中于邮件头伪造、附件恶意性链接信誉度。 3 行为安全模型的理论基础架构设计3.1 传统检测机制的失效原因现有方案存在三大局限:渠道孤岛:邮件安全网关无法访问 Teams 聊天记录,反之亦然;静态特征依赖:仅检测已知恶意 URL 或附件哈希, 3.2 行为安全的核心思想Cyvore 提出的模型将“人类通信”视为安全域,其核心假设是:正常通信具有稳定的行为模式,而钓鱼攻击必然引入模式偏移。 此外,监管机构应推动协作平台开放标准化的安全 API,为第三方防御工具提供合法接入点。在人机协同的办公时代,安全的本质不再是隔离系统,而是理解并保护人与人之间的信任连接。

    27410编辑于 2025-12-19
  • 开源AI模型安全防御工具最新进展

    每周,都会为大家带来最新的开源AI模型、工具和研究进展。人们正在创造很酷的东西,并希望您分享。闲话少说,接下来是常驻技术专家对本周AI领域的直率见解。 编辑说明本周的重大事件是Llama 3.1的发布,这是一个新代语言模型,包括4050亿参数模型。该模型与其他机构的GPT-4、Claude 3和Gemini 1.5等大型专有模型处于同一水平。 但那些机构不同,该机构并未宣称要构建超级智能或通用人工智能(AGI)。他们将AI视为一个系统,而语言模型只是其中一个组件。其负责人在随版本发布的信中反复使用了“AI系统”这一表述。 分解复杂任务使用内置和自定义工具可通过Llama Guard配置安全性该框架允许开发者创建能够处理多步骤问题并与外部工具交互的AI智能体。 包含用于安全性的Llama Guard为负责任的AI开发提供了一个起点。

    14710编辑于 2026-02-08
  • 来自专栏Web大前端

    前端安全:XSS攻击防御策略

    多层防御: 实施多层防御,即使某一层被绕过,还有其他防线可以防止攻击成功。 21. 日志和监控: 建立健全的日志记录和监控系统,记录所有API请求、用户活动和系统事件。 提供持续的安全培训,确保所有开发人员了解最新的安全威胁和防御技术。 24. 沙箱环境: 在开发和测试阶段使用沙箱环境,隔离生产数据,减少因测试代码导致的安全风险。 25. 模拟攻击演练: 定期组织红蓝对抗演习,模拟真实世界的攻击场景,检验防御措施的有效性,提高团队应对突发事件的能力。 28. 零信任网络: 采用零信任网络模型,即使内部网络中的组件也需进行身份验证和授权,减少内部攻击的风险。 31. 安全编码训练: 提供定期的安全编码训练,使开发人员了解最新的安全威胁和防御技术。 40.

    1.2K10编辑于 2024-06-13
  • 来自专栏深度前端

    安全系列】XSS攻击防御

    (Cross Site Scripting),是为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞 前提是易受攻击的网站有一个HTML页面采用不安全的方式从document.location或document.URL或document.referrer获取数据或任何其他攻击者可以修改的对象 【案例】 五、XSS攻击常见的防御方式 5.1、html实体 在html中有些字符,像(<或>)这类的,对HTML来说有特殊意义,所以这些字符是不允许在文本中使用的。

    1.7K00发布于 2020-03-08
  • 来自专栏AI SPPECH

    对抗AI黑客:大模型安全的终极防御

    自适应防御系统的兴起 未来的大模型安全防御系统将更加智能化和自适应,能够自动识别和响应新型攻击: 实时攻击检测防御:系统能够实时监测和分析模型的输入和输出,自动识别潜在的攻击行为,并采取相应的防御措施 联邦学习隐私计算的深度融合 随着数据隐私法规的日益严格和数据安全意识的提高,联邦学习隐私计算技术将在大模型安全防御中发挥更重要的作用: 隐私增强的模型训练:利用联邦学习、差分隐私、同态加密等技术,在保护数据隐私的同时 人机协同防御体系的构建 未来的大模型安全防御将更加注重人机协同,充分发挥人类智慧和机器智能的优势: 专家知识机器智能的融合:将安全专家的知识和经验模型的分析能力相结合,提高防御的准确性和有效性。 ;系统阐述了大模型安全防御的核心策略,包括对抗训练、输入过滤净化、模型蒸馏压缩、随机化多样化以及安全监控响应;提供了基于对抗训练的大模型防御系统示例代码,帮助读者快速实现基本的防御功能;最后探讨了大模型安全防御的未来发展趋势 ,包括自适应防御系统的兴起、联邦学习隐私计算的深度融合、大模型安全标准法规的完善以及人机协同防御体系的构建。

    1.2K10编辑于 2025-11-13
  • 来自专栏深度前端

    安全系列】CSRF攻击防御

    对于CSRF而言,它的攻击有两个关键点,跨站点的请求请求是伪造的。 id=1 /> 然后欺骗已经登陆了目标网站A的用户访问www.b.com/csrf.html页面,由于用户登陆访问过目标A网站不久,它的浏览器A网站之间的session尚未过期,浏览器中的cookie 六、CSRF攻击防御 【HTTP Referer 字段校验】 比如上一个场景,恶意攻击被发起时,请求的Referer会指向恶意网站,因此要防御CSRF攻击,可能对Referer字段校验,如果不是本域或者指定域过来的请求

    1.3K00发布于 2020-04-19
  • 来自专栏Vue源码 & 前端进阶体系

    安全】 XSS 防御

    4、配合钓鱼网站进行攻击 那我们怎么针对上面的手法进行防御,两种方式 1、禁止客户端访问 cookie 2、内容检查 下面来逐个介绍一下 禁止访问Cookie XSS 不能会窃取用户的 cookie,来假冒用户的登录吗 杀敌一千,四损八百,而且并没有根本上解决 XSS,只是减少了 XSS 的发生 因为能走到这一步的,说明恶意脚本还是执行了 就算你不让他获取 cookie,他还是可以做其他事情的 所以我们就有了下一个根本的防御的方法 下面记录一个转么转义 html 特殊字符的 方法 */ 网上还有更加完善的方法,这里就是简单记录理解一下,大家在项目中使用时要使用更加完善的方法 2 输出检查 虽然我们已经做了输入检查,但是我们永远要做更多的防御措施 ,以免有漏网之鱼 并且这一步是防御 XSS 最关键的一步,因为往往就是在这一步,把 恶意脚本插入到文档中 而导致脚本执行,从而发生攻击,所以在我们必须把内容插入到 HTML 文档中时,需要检查 该内容是否

    1.5K20发布于 2020-02-17
  • 主机安全网络安全:构建协同防御新体系

    单一的防护手段往往难以应对日益复杂的威胁,因此,构建主机安全网络安全的协同防御机制,已成为企业安全建设的必然选择。 二、协同防御的核心机制 统一策略集中管理:通过统一的安全管理平台,将网络侧的访问控制策略主机侧的安全基线、白名单策略进行同步和联动,确保安全策略的一致性,避免出现防护漏洞。 纵深防御溯源分析:协同防御构建了“网络-主机”两层防线。即使攻击者绕过网络防护,主机层的检测能力仍能发挥作用。同时,结合两端的日志记录,可以更完整地还原攻击链,便于进行安全事件溯源和取证。 构建主机安全网络安全的协同防御机制,实现威胁的实时感知、智能分析和联动处置,是企业构筑动态、主动安全能力的必由之路。 腾讯云主机安全以其全面的检测响应能力,可以作为您协同防御体系中坚实的主机侧支柱,帮助您从容应对各类安全挑战,为业务稳定运行保驾护航。

    20410编辑于 2026-03-11
  • 来自专栏JAVA技术zhai

    【网络安全】Web安全趋势核心防御机制

    三、核心安全问题 如今的Web程序的核心安全问题为:用户可提交任意输入。具体为: 1. 用户可干预客户服务器间传送的所有数据,包括请求参数、cookie和HTTP信息头。 2. 四、目前针对Web安全问题提出的核心防御机制 Web应用程序的基本安全问题(所有用户输入都不可信)致使应用程序实施大量安全机制来抵御攻击。 尽管其设计细节执行效率可能千差万别,但几乎所有应用程序采用的安全机制在概念上都具有相似性。 Web应用程序采用的防御机制由以下几个核心因素构成: 1. 处理攻击者,确保应用程序在成为直接攻击目标时能够正常运转,并采取适当的防御攻击措施挫败攻击者 4. 管理应用程序本身,帮助管理员监控其行为,配置其功能。 除客户服务器之间的外部边界外,应用程序在上述每一个信任边界上执行数据确认。这种模型为前面提出的问题提供了一个解决方案。每个组件都可能防御它收到的特殊类型的专门设计的输入。

    1.1K20编辑于 2022-05-10
  • 来自专栏网络安全技术点滴分享

    防御安全播客第250期:深入解析网络安全事件防御策略

    防御安全播客第250期内容概述本期防御安全播客聚焦近期关键网络安全事件,涵盖以下技术性内容:1. Pulse Secure VPN修补后漏洞利用事件引用ZDNet报道:美国国土安全部CISA警告企业,即使已完成Pulse Secure VPN补丁安装,攻击者仍能通过残留漏洞实施入侵技术细节涉及VPN Web Shell后门攻击技术分析根据BankInfoSecurity报告,攻击者正在增加使用Web Shell创建持久化后门具体技术手段包括:利用文件上传漏洞部署ASPX/PHP后门通过混淆技术绕过传统安全检测建立命令控制 披露洛杉矶县政府系统遭入侵事件技术特征包含:双重勒索策略(数据加密+威胁泄露)利用网络横向移动技术文件加密算法和密钥交换机制相关资源CISA官方技术公告Web Shell技术分析报告勒索软件事件响应指南技术防御建议实施漏洞修复验证流程部署 Web应用防火墙(WAF)检测Shell上传行为启用终端检测响应(EDR)监控横向移动强化网络分段策略限制勒索软件传播

    27610编辑于 2025-08-20
  • 来自专栏网络安全技术点滴分享

    防御安全播客第266期:深入解析网络安全事件防御策略

    防御安全播客第266期内容概述本期防御安全播客聚焦近期关键网络安全事件,涵盖技术分析防御实践。主要内容包括:1. Uber首席信息安全官审判案例事件背景:涉及真相、透明度和信任在安全事件中的重要性 参考链接:CSO Online报道2. BPFdoor全球监控工具技术架构:基于BPF技术的中国活跃监控工具 工作原理:用户态内核态协同监控机制 参考链接:DoublePulsar技术分析技术防御建议针对Linux系统进程保护提出监控方案 企业级透明化事件响应流程构建 BPF技术滥用检测 mitigation 措施

    17800编辑于 2025-08-28
  • 来自专栏数通

    SSH 安全致命漏洞:渗透路径防御策略

    本文将以技术视角还原黑客通过 22 端口渗透的完整路径,并结合最新漏洞(如 CVE-2024-6387)提供防御建议,帮助企业构建主动防御体系。 一、渗透阶段:从侦察到控制 1. 二、防御体系:构建多层防护网 基础配置强化 禁用默认端口 22,修改为非标准端口(如Port 2222)。 关闭密码认证,仅允许公钥登录(PasswordAuthentication no)。 访问限制 通过 iptables 或安全组限制 SSH 仅允许可信 IP 访问。 启用LoginGraceTime 0缓解 CVE-2024-6387 风险(可能引发 DoS,需权衡)。 三、总结 SSH 的安全风险不仅源于协议本身,更配置疏忽和版本滞后密切相关。 未来,随着量子计算等新技术的发展,SSH 的加密机制也将面临新挑战,持续演进的安全策略是应对风险的关键。

    1.2K10编辑于 2025-03-11
  • 来自专栏网络安全技术点滴分享

    深入解析Web应用安全XSS防御策略

    跨站脚本(XSS)Web应用安全防护Bryan Sullivan在此做客BlueHat博客,暂时离开我通常所在的SDL博客。很高兴看到BlueHat向Web应用安全社区示好。 令我兴奋的是,BlueHat延续邀请最优秀Web应用安全专家的传统,将整个上午专门用于讨论第七层问题,这充分体现了该领域对我们的重要性。你可能会说:“邀请演讲者到BlueHat毫无意义! 我们的MSN/Live网站安全策略由SDL覆盖,让我们来看看SDL方案中的一些要素。透露Microsoft内部秘密并不算多:我们在线资产的首要安全问题是跨站脚本(XSS)。 但比“Microsoft网站是否完全安全?”更好的问题是“Microsoft网站是否变得更安全?”,答案是肯定的。Web站点中的XSSWindows中的缓冲区溢出有直接类比。 但Windows现在比SDL之前安全得多,我们的Web应用也是如此。我很想讨论XSS之外的其他Web应用安全问题,如跨站请求伪造(CSRF)和JSON劫持。

    16810编辑于 2025-08-29
  • 来自专栏FreeBuf

    金融行业平台常见安全漏洞防御

    我们曾经受邀请检测过网上一些互联网金融交易平台,在检测的过程曾发现部分平台存在着严重的安全问题,在本期的技术专题中我们将针对所发现过的一些常见的安全问题进行总结,同时提出相应的解决办法,希望对开发的人员代码安全能力有所提高 、交易参数恶意篡改等,常见的注入、恶意上传不同,这些业务逻辑的漏洞不会直接影响服务器的安全,但却会直接影响用户的资金、账号的安全,其风险程度有过之而无不及,若被黑客所利用或被曝光,将严重影响平台公信力 针对垂直权限的访问控制缺失,我们建议可以使用缺省拒绝所有的访问机制,然后对于每个功能的访问,可以明确授予特定角色的访问权限,同时用户在使用该功能时,系统应该对该用户的权限访问控制机制进行校对。 ,提高平台的安全性。 作者NSTRT团队,本文为FreeBuf黑客极客版权(FreeBuf.COM)所有,未经允许不得转载。如需转载请联系help@freebuf.com

    3.3K60发布于 2018-02-05
  • MCP协议安全漏洞剖析防御策略

    MCP协议存在92%漏洞利用概率:10个插件如何成为企业安全最大盲点2025年10月8日Anthropic模型上下文协议(MCP)凭借其卓越的连接性成为2025年采用最快的AI集成标准,但这也造就了企业网络安全最危险的盲点 MCP的安全悖论驱动企业最大AI风险MCP的设计初衷是解决AI集成混乱问题,标准化大型语言模型连接外部工具和数据源的方式,为AI代理访问API、云服务、数据库等资源提供统一接口。 此漏洞利用了人类提供可靠防御层的错误假设,"团队指出。其他漏洞包括劫持AI行为的提示注入攻击、工具投毒、操纵服务器元数据、令牌通过不受信任代理传递的身份验证弱点,以及通过受损npm包的供应链攻击。 定义全面的MCP防御策略是基本要求定义多层MCP防御策略有助于弥补原始协议结构中的空白。以下层次结合了架构防护和即时操作措施,以减少组织的威胁面。 专家强调紧迫性:"如果你今天使用MCP,你已经需要安全性。防护栏、监控和审计日志不是可选的——它们是创新风险缓解创新之间的区别,"专家建议。

    51300编辑于 2025-10-27
  • 来自专栏机器之心

    OpenAI安全系统负责人长文梳理:大模型的对抗攻击防御

    虽然大多数商用和开源 LLM 都存在一定的内置安全机制,但却并不一定能防御形式各异的对抗攻击。 图 7:基于防御模型对生成的攻击的响应,根据不同的有毒度分类器衡量的攻击成功率。 提出了 LLM 安全的两种失败模式,可用于指导越狱攻击的设计。 1. 互相竞争的目标:这是指模型的能力(比如「应始终遵从命令」)安全目标相冲突的情况。 他们收集了 5000 多组模型众包工作者的对话。每一组对话都包含 14 轮,然后他们根据不安全对话轮次的数量给模型打分。 现在想象一下:我们可以学习一个红队模型 red 来目标 LLM 进行对抗,以触发其给出不安全响应。

    63810编辑于 2023-11-22
  • 来自专栏AI+运维:智能化运维的未来

    安全运维:入侵检测防御实战指南

    混合检测:结合签名异常检测方法,综合分析安全威胁。1.2 防御策略防御策略一般分为主动防御和被动防御。主动防御通过自动拦截和阻断攻击,而被动防御则是通过发出警告或记录日志来提示运维人员。2. 防御策略的实现仅有入侵检测并不足以完全保障系统安全,因此防御措施是必不可少的。以下几种常见的防御策略可以有效提升安全性。3.1 防火墙规则防火墙可以过滤不安全的网络流量。 生产环境中的入侵检测防御4.1 集成入侵检测防御系统在生产环境中,我们通常将IDS防御系统(如防火墙或入侵防御系统IPS)集成工作,以实现自动化响应。 4.2 持续监控响应安全运维是一个持续的过程,定期更新入侵检测规则库和防御策略非常重要。企业应设立专门的监控团队,及时响应新的安全威胁。5. 总结入侵检测防御是网络安全运维中的重要组成部分。 如果你想进一步提升网络安全能力,建议了解更复杂的安全架构如零信任模型、人工智能驱动的威胁检测等。

    1K00编辑于 2024-10-19
领券