XSS 攻防实践强调了解 XSS 漏洞的重要性,介绍其原理、分类及防御方法,并提供实践任务以帮助开发者理解。XSS 攻击可能导致用户信息泄露,因此开发者需掌握基本防范知识以提升安全性。
本文探讨了网络安全中的逻辑漏洞及其防御方法,强调技术中立性和合法使用,旨在提高信息安全意识。通过实例分析常见漏洞及其影响,呼吁以攻促防,进行合法研究。
本研究提出了一种新方法FedGraM,通过嵌入格拉姆矩阵来抵御联邦学习中的非针对性攻击,显著提升模型的防御效果。实验结果表明,FedGraM在有限数据样本下优于现有防御方法。
本研究提出了一种名为RAID的防御方法,旨在抵御推荐系统中的属性推断攻击。RAID通过使受保护属性的分布与类标签独立,增强用户抵御能力,同时保持推荐性能。实验结果表明,RAID在多个方面优于现有防御方法。
本研究提出了一种新的防御方法——原型引导的后门防御(PGBD),有效应对深度学习模型的后门攻击,尤其对新型语义攻击具有良好效果。
本研究评估了13种小型语言模型在越狱攻击下的安全性,发现大多数模型易受攻击且对有害提示脆弱。同时,分析了多种防御方法的有效性,为提升小型语言模型的安全性提供了见解。
本研究分析了监狱逃脱攻击的防御方法,提出了安全性转移和有害性辨别两种机制,并开发了交互机制集成和内部机制集成策略,以优化安全性与实用性的平衡。实验结果表明,这些方法有效提升了模型的安全性。
本研究提出了一种名为JUMP的越狱攻击方法,旨在提升大型语言模型对新任务的适应性,并提出了防御性方法DUMP。实验结果表明,JUMP在多提示优化方面优于现有技术。
本文研究了实体物体触发的后门攻击及其防御方法,发现现有目标检测系统易受此类攻击影响。提出了多种后门攻击方式及基于熵的检测框架,实验表明攻击成功率高达92%。同时,开发了针对目标检测的后门防御框架,显著提高了后门去除率并控制了准确度损失。
本研究提出了一种新防御方法Trap-MID,旨在防止深度神经网络的模型反演攻击。该方法通过集成陷门引导攻击者关注特定标签,有效阻止个人数据恢复。实验结果表明,其防御能力强,且无需额外的数据或计算开销。
机器之心AIxiv专栏报道了张杰的研究,探讨机器学习算法的隐私保护能力。研究指出,许多经验防御方法在隐私泄露评估中存在误区,强调应关注个体隐私而非群体平均。研究提出使用金丝雀样本进行高效评估,结果表明DP-SGD仍是强有力的防御方法,难以被超越。
云端托管的量子机器学习模型面临模型窃取攻击,研究表明攻击可生成与原模型相似的克隆模型。为防御此类攻击,提出两种方法利用硬件噪声干扰输出,尽管效果有限,但发现经过噪声硬件训练的模型对扰动具有天然抵抗力。
本研究提出了一种名为DRMGuard的防御方法,旨在抵御深度回归模型的后门攻击。实验结果表明,该方法在四个数据集上的表现优于现有防御技术。
本次演讲讨论了提示注入及其防御方法。提示分为系统提示、上下文和用户输入,提示注入可能导致模型执行不当操作,如泄露商业或个人信息。防御措施包括避免在提示中包含敏感信息、使用对抗性提示检测器和微调模型以增强安全性。尽管厂商在改进防御机制,但完全防止攻击仍然困难。
本文探讨了对抗性样本的防御方法,提出“对抗风险”作为模型鲁棒性的目标,并框架化常见攻击和评估指标。指出模型可能优化替代目标而非对抗风险,发展了识别混淆模型和设计透明模型的工具,强调梯度自由优化技术在实践中的重要性,以期帮助研究者开发更强的防御措施。
过去十年,神经网络的鲁棒性研究广泛但未解决。论文提出改进评估方法,减少错误,并指出开源模型中嵌入空间攻击的威胁。通过演示防御方法,展示了缺乏最佳实践时容易高估鲁棒性的问题。
研究提出了一种生成信号对抗样本的模型,解决深度学习在信号检测任务中的脆弱性。通过L2范数分析,发现当扰动能量比率小于3%时,信号检测网络的精度和召回率显著下降。研究还探讨了多种对抗攻击和防御方法,如AdvGAN、对抗训练和频率分析,提升了检测和防御效果。
文章评估了边缘计算和微控制器上的量化及对抗样本的有效性。量化会影响决策边界和梯度,可能增强或减弱噪声。输入预处理对小扰动有效,但对大扰动效果差。基于训练的防御方法能增加决策边界距离,量化后仍有效,但需解决量化偏移和梯度失调问题,以应对对抗样本的迁移性。
通过分析攻击技术,提出了一种强大的防御方法,成功降低了模型置信度。利用修复预处理技术,恢复了原始的置信水平,提高了模型的韧性和可靠性。这项工作推动了对象检测和分类网络的发展,为关键应用提供了强大的基础。
应急响应流程包括服务器下线隔离、取证排查、攻击路径还原、信息收集、攻击者画像等步骤。DDoS攻击有CC、SYN和纯流量攻击。防御方法包括负载均衡、流量清洗、WAF和高防设备。水坑攻击和鱼叉攻击是常见的攻击方式。误报处理根据来源和内容进行策略升级或添加白名单。挖矿、勒索病毒、钓鱼邮件和Webshell的应急处置方法。内存马的分析工具和判断方法。暴力破解和蜜罐的判断方法。SQL注入、命令执行和SSRF的判断方法。溯源技巧包括攻击路径调查、攻击团伙调查和攻击人员调查。入侵检测方案包括流量检测、行为检测和痕迹检测。
完成下面两步后,将自动完成登录并继续当前操作。