假冒 论文“谁是真正的鲍勃?说话人识别系统的对抗攻击”的源代码。 演示网站: (包括一分钟的视频预览) 我们的论文已被。 纸质链接 。 引用我们的论文如下: @INPROCEEDINGS {chen2019real, author = {G. Chen and S. Chen and L. Fan and X. Du and Z. Zhao and F. Song and Y. Liu}, booktitle = {2021 2021 IEEE Symposium on Security and Privacy (SP)}, title = {Who is Real Bob? Adversarial Attacks on Speaker Recognition Systems}, year = {2021}, volume = {},
1
《SQL注入攻击与防御(第2版)》是信息安全领域的一本重要著作,专注于SQL注入这一长期存在的且日益严重的安全威胁。SQL注入攻击是黑客利用应用程序中的漏洞,将恶意SQL代码插入到数据库查询中,从而获取、修改或破坏敏感数据,甚至完全控制数据库服务器。本书的目的是提供对这种攻击方式的深入理解和防御策略。 SQL注入攻击的基本原理是,当用户输入的数据未经充分验证或转义,直接拼接到SQL查询语句中时,攻击者可以通过构造特定的输入来操纵查询逻辑。例如,通过在登录表单中输入`' OR '1'='1`,攻击者可以绕过身份验证,因为这个字符串使得查询总是返回真。书中会详细讲解这些攻击手法,以及如何通过各种技巧来探测和利用这些漏洞。 防御SQL注入的方法包括但不限于以下几点: 1. 参数化查询:使用预编译的SQL语句,将用户输入作为参数传递,而不是直接拼接在查询字符串中,这可以有效防止注入攻击。 2. 输入验证:对用户输入进行严格的检查和过滤,确保它们符合预期的格式和范围。 3. 数据转义:对用户输入的数据进行特殊字符转义,防止其被解释为SQL命令的一部分。 4. 最小权限原则:数据库账户应只赋予执行必要操作的最小权限,限制攻击者即使成功注入也无法造成重大损害。 5. 使用ORM框架:对象关系映射(ORM)框架通常会处理部分SQL注入问题,但不应完全依赖,仍需结合其他防御措施。 6. 安全编码实践:遵循OWASP(开放网络应用安全项目)的安全编码指南,如使用存储过程,避免动态SQL等。 此外,本书还会介绍一些高级话题,如盲注攻击、时间延迟注入、堆叠注入以及跨站脚本(XSS)与SQL注入的结合。作者Justin Clarke在书中可能会分享实际案例,帮助读者理解攻击场景,并提供实用的防御技巧。 书中的第二版可能涵盖了新的攻击技术、防御策略和行业最佳实践,考虑到SQL注入攻击的演变,这非常重要。作者还可能讨论了自动化工具的使用,如SQL注入扫描器和漏洞评估工具,以及如何应对这些工具的误报和漏报。 《SQL注入攻击与防御(第2版)》是一本深入探讨SQL注入的全面指南,它将帮助开发人员、安全专家和系统管理员了解这一威胁的深度,提高他们的安全意识,并掌握有效的防护手段。通过学习本书,读者不仅可以增强对SQL注入的理解,还能提升构建安全Web应用的能力。
2025-10-03 16:23:31 20.84MB sql
1
### 实现DES与AES的安全性:抵御某些攻击的策略 #### 概述 本文献介绍了一种名为“变换掩码法”(Transformed Masking Method)的新保护原理,并将其应用于两个广泛使用的分组密码算法——DES(数据加密标准)与AES(高级加密标准)。该方法旨在增强智能卡内加密算法实现的安全性,特别是针对侧信道攻击中的功率分析攻击(如SPA、DPA等)。文献由Mehdi-Laurent Akkar与Christophe Giraud撰写,并发表在2001年的《硬件安全与密码学会议》上。 #### 背景与动机 自保罗·科赫尔(Paul Kocher)等人于1998年引入差分功率分析(Differential Power Analysis, DPA)以来,针对智能卡等嵌入式设备上的密码算法实施了许多保护措施来防御此类基于功耗的侧信道攻击。这些保护措施主要包括: - 插入虚拟指令; - 操作随机化; - 数据变换(例如Duplication Method); - 数据掩码(包括布尔掩码与算术掩码)。 #### 变换掩码法原理 **变换掩码法**是一种新颖的保护策略,其核心思想是在算法开始时对消息进行掩码处理,之后在大多数步骤中按常规方式操作。这种方法不同于以往提出的许多方法,在每一步都需要满足特定的掩码条件。变换掩码法则仅需在固定的步骤(如每轮结束或非线性部分结束时)知道掩码值,并在算法结束时重新建立预期的掩码值。 这种方法的主要优势在于简化了掩码应用的复杂性,尤其是在处理非线性部分时。传统的掩码方法通常需要在整个算法过程中保持掩码的一致性,这会显著增加计算负担。变换掩码法则通过减少需要维护掩码一致性的步骤数量,从而降低了实现难度。 #### DES与AES的实施 文献详细介绍了如何将变换掩码法应用于DES与AES算法的实现中,具体包括: - **DES算法**:作者引入了变换后的S盒(transformed S-boxes),这是一种特殊的非线性组件,用于替换原算法中的标准S盒。通过这种方式,即使攻击者能够获取到S盒的输入输出信息,也难以反推出原始明文。 - **AES算法**:对于AES算法,作者提出了一种新的掩码方法及其在Rijndael(AES的标准实现)非线性部分的应用。这一方法通过引入乘法掩码(Multiplicative Mask),使得在处理非线性变换时能够有效隐藏关键数据。 #### 技术细节 - **位级随机化**:为了进一步增强安全性,作者还提出了一种位级随机化的技术。该技术在计算过程中随机化每个比特的操作,增加了攻击者通过功率分析来推断密钥的难度。 - **掩码恢复**:无论是在DES还是AES的实施中,作者都详细讨论了如何在算法的特定步骤中恢复掩码值,确保最终输出的正确性。这对于确保算法的完整性和安全性至关重要。 #### 结论 通过结合传统的保护措施和新提出的变换掩码法,作者展示了一种能够有效提高DES与AES算法在智能卡等嵌入式设备上实施安全性的方法。这种方法不仅能够抵御常见的功率分析攻击,而且在实际应用中具有较高的可行性和效率。随着嵌入式系统中数据安全需求的不断增加,这种新型的保护策略为密码学领域提供了一个有价值的参考方向。
2025-06-19 10:15:05 522KB aes
1
sdn_onos:在mininet上安装和使用ONOS
2023-03-18 20:15:56 12.51MB onos sdn attacks mininet
1
对抗图书馆 该库包含与PyTorch中实施的对抗性攻击有关的各种资源。 它针对寻求最新攻击实施方案的研究人员。 编写代码是为了最大程度地提高效率(例如,通过偏爱PyTorch的底层函数),同时保持简单性(例如,避免抽象)。 因此,大多数库(尤其是攻击)都是使用纯函数实现的(只要有可能)。 在着重于攻击的同时,该库还提供了一些与对抗性攻击有关的实用程序:距离(SSIM,CIEDE2000,LPIPS),可见回调,预测,损失和辅助功能。 最值得注意的是,来自utils/attack_utils.py的功能run_attack对具有给定输入和标签且具有固定批处理大小的模型进行了攻击,并报告了与复杂性相关的指标(运行时和向前/向后传播)。 依存关系 该库的目标是使用最新版本的PyTorch进行更新,以便可以定期更新依赖项(可能会导致重大更改)。 pytorch> = 1.7.0 火炬视觉>
1
adaptive_attacks_paper “针对对抗性示例防御的自适应攻击”的代码
2022-10-29 23:49:44 63KB Python
1
具有吸引力的工具 特征: 未经许可获取设备信息 访问位置[智能手机] Os Password Grabber [WIN-10] 访问网络摄像头 存取麦克风 经过测试的操作系统 卡利Linux 2020 在Kali Linux上安装 $ git clone https://github.com/ultrasecurity/Storm-Breaker $ cd Storm-Breaker $ sudo bash linux-installer.sh $ python3 -m pip install -r requirments.txt $ sudo python3 Storm-Breaker.py
1
强化学习对抗攻击和防御 DQN政策 战略定时攻击 统一攻击 对抗训练 该存储库为深度强化学习代理实现了一些经典的对抗攻击方法,包括( drl_attacks/ ): 统一攻击[]。 战略定时攻击[]。 临界点攻击[]。 关键策略攻击。 对抗性政策攻击[]。 也可以使用以下RL防御方法( drl_defenses/ ): 对抗训练[]。 还提供了一些图像防御方法( img_defenses/ ): JPEG转换[]。 位压缩[ ]。 图像平滑[]。 该项目大部分基于基于的RL框架守。 图片敌对攻击和防御都与实施 ,也是基于Pytorch。 相反,A2C和PPO策略基于pytorch-a2c-ppo-acktr-gail ,DQN使用了天守实现。 任何图像对抗攻击都与此项目兼容。 可用型号 它还可以在文件夹log找到适用于不同任务的训练有素的模型。 下表报告了三种
1
对峙 对面部识别进行物理对抗攻击的步骤 在应用蒙版之后,将左侧的输入图像检测为右侧的目标图像。 安装 创建一个虚拟环境 conda create -n facial pip 克隆仓库 git clone https://github.com/392781/Face-Off.git 安装所需的库 pip install -r requirements.txt 导入和使用! from adversarial_face_recognition import * ` 有关培训说明,请查看以开始少于30行。 用法 该库的目的是再次制造对抗攻击,再用FaceNet人脸识别器。 这是初步的工作,目的是使用一个可以戴在脸上的面具来产生更强壮的物理攻击。 当前管道由对齐的输入图像和计算出的蒙版组成。 然后使用dlib定向梯度检测器直方图将其输入到面部检测器中,以测试是否仍检测到面部。 然后将其传
1
后门学习资源 精选的后门学习资源列表。 有关更多详细信息和分类标准,请参考我们的。 为什么要进行后门学习? 后门学习是一个新兴的研究领域,它讨论了针对机器学习算法的训练过程的安全性问题。 对于现实中安全采用第三方算法至关重要。 尽管后门学习与对抗学习(在推理过程的安全性问题上)具有某些相似性,但它们确实具有本质区别,并且可以轻松区分。 注意:“后门”通常也称为“神经木马”或“木马”。 贡献 请与联系或添加以帮助贡献此列表 降价格式: - Paper Name. [[pdf]](link) [[code]](link) - Author 1, Author 2, and Author 3. *Conference/Journal* , Year. 目录 相关调查 后门学习:调查。 李一鸣,吴宝元,姜勇,李志峰和夏树涛。 arXiv,2020年。 深度学习的后门攻
1