
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
应用层是计算机网络体系结构中最接近用户的一层,它直接为用户的网络应用提供服务。传输层解决进程之间如何通信的问题,应用层则在此基础上规定具体应用如何组织数据、如何发起请求、如何响应请求以及如何解释交换的信息。常见的应用层协议包括 DNS、FTP、SMTP、POP3、HTTP 等,它们分别支撑域名解析、文件传输、电子邮件和万维网访问等典型网络应用。本章的核心线索可以概括为:先理解网络应用的组织模型,再

应用层是计算机网络体系结构中最接近用户的一层,它直接为用户的网络应用提供服务。传输层解决进程之间如何通信的问题,应用层则在此基础上规定具体应用如何组织数据、如何发起请求、如何响应请求以及如何解释交换的信息。常见的应用层协议包括 DNS、FTP、SMTP、POP3、HTTP 等,它们分别支撑域名解析、文件传输、电子邮件和万维网访问等典型网络应用。本章的核心线索可以概括为:先理解网络应用的组织模型,再

深度神经网络容易受到对抗性示例的攻击,即使在仅能访问模型输出的黑盒设置中也是如此。近期研究设计了具有高查询效率的有效黑盒攻击。然而,这种性能往往以牺牲攻击的不可感知性为代价,阻碍了这些方法的实际应用。在本文中,我们提出将扰动限制在小的显著性区域内,以生成难以被察觉的对抗性示例。该方法易于与许多现有黑盒攻击兼容,并能显著提高其不可感知性,而攻击成功率下降很小。此外,我们提出了显著性攻击,一种新的黑盒

这一章表面讲的是计算机网络体系结构,实际上讲的是一个更普遍的系统问题:当一个系统足够复杂时,怎样通过合理的组织方式让它仍然能够稳定运行。网络中的主机、链路、设备、协议和层次结构,并不是彼此孤立存在的,它们共同构成了一套把复杂通信拆解、协调并最终实现的机制。真正把这一章学懂之后,收获不会只是会背几种交换方式、几个性能指标或几层模型,而是会逐渐形成一种很重要的理解:复杂系统之所以能运行,不是因为每个部

我们提出功能对抗性攻击,这是一类新颖的威胁模型,用于制造欺骗机器学习模型的对抗性示例。与标准的ℓp\ell_{p}ℓp球威胁模型不同,功能对抗性威胁模型只允许使用单个函数来扰动输入特征以产生对抗性示例。例如,对图像颜色应用的功能对抗性攻击可以同时将所有红色像素变为浅红色。这种图像中的全局均匀变化可能比单独扰动每个像素更不易察觉。为简单起见,我们将对图像颜色的功能对抗性攻击称为 ReColorAd

这一章表面上讲的是串、子串、模式匹配和 KMP,实际上讲的是字符序列处理中最核心的一类问题:如何在保持正确性的前提下,尽量减少重复比较。串作为特殊线性表,奠定了文本处理的基本对象;简单模式匹配给出了直观可行的起点;而 KMP 则通过 next 和 nextval,把模式串自身的结构信息转化为匹配过程中的效率优势。

大语言模型(如 ChatGPT 及其竞品)引发了自然语言处理领域的革命,但它们的能力也引入了新的安全漏洞。本综述全面概述了这些新兴问题,将威胁分为几个关键领域:通过提示操纵进行的推理时攻击;训练时攻击;恶意行为者的滥用;以及自主大语言模型智能体的内在风险。最近,越来越多的关注点集中在后者上。我们总结了 2022 年至 2025 年间展示每种威胁的近期学术和工业研究,分析了现有防御机制及其局限性,并

Md Farhamdur Reza, Ali Rahmati, Tianfu Wu, and Huaiyu Dai电气与计算机工程系,北卡罗来纳州立大学mreza2@ncsu.edu, arahmat@alumni.ncsu.edu, tianfu_wu@ncsu.edu, hdai@ncsu.edu基于决策的黑盒攻击通常需要大量查询才能制作出对抗样本。此外,基于在估计的法向量方向上进行边界点查询

尽管付出了很多努力,深度神经网络仍然极易受到微小输入扰动的影响。即使是计算机视觉中最常见的玩具数据集之一 MNIST,目前也不存在任何神经网络模型能够使其对抗性扰动在人类看来是较大且有语义意义的。我们表明,被广泛认可且迄今为止最成功的 Madry 等人的防御方法存在以下问题:(1) 过度拟合L∞L_{\infty}L∞度量对L2L_{2}L2和L0L_{0}L0扰动高度敏感),(2) 一个基

现代深度神经网络(DNNs)容易受到对抗样本的攻击。稀疏对抗样本是对抗样本的一个特殊分支,它仅通过扰动少量像素就能欺骗目标模型。稀疏对抗攻击的存在指出 DNNs 比人们认为的更加脆弱,这也是分析 DNNs 的一个新角度。然而,当前的稀疏对抗攻击方法在稀疏性和不可见性方面仍然存在一些不足。在本文中,我们提出了一种新颖的两阶段感知失真的贪婪方法,称为 “GreedyFool”。








