首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

十二已至,电商平台如何防御网络攻击

时间过得贼快,双十一仿佛刚过去,双十二已悄然来临。要说双十一、双十二最大的赢家,非电商平台莫属了,天猫、京东、拼多多、苏宁等各大电商平台,赚得盆满钵满。刚发工资, 小墨的钱包就快被掏空了。...timg (1).jpg 电商平台是当今最赚钱的行业之一,但同时也是网络犯罪分子们重点攻击的目标之一。电商平台一旦遭受网络攻击, 会给平台带来严重损失。 电商平台最常遭受的网络攻击类型: 1....pexels-photo - 副本.jpg 4、接入高防服务 电商平台除了需要做好日常网络防护,还需要防止恶意流量攻击。DDoS攻击是最常见也最难防御的网络攻击之一,对于企业的服务器杀伤力极大。...而日常网络防护没办法防住攻击力极强的DDoS攻击,为了防止不必要的损失,企业可以接入墨者安全高防服务,通过墨者盾智能识别恶意流量来防止DDoS攻击,保障电商服务器稳定运行。...今天是双十二,祝所有电商平台产品大卖,业绩红火,同时也要做好网络防护措施哦! 好啦,就说到这里啦,我去吃土,哦不,吃饭啦。

2K21

推荐系统遇上深度学习(四十二)-使用图神经网络做基于会话的推荐

1、背景介绍 现有基于会话的推荐,方法主要集中于循环神经网络和马尔可夫链,论文提出了现有方法的两个缺陷: 1)当一个会话中用户的行为数量十分有限时,这些方法难以获取准确的用户行为表示。...2)根据先前的工作发现,物品之间的转移模式在会话推荐中是十分重要的特征,但RNN和马尔可夫过程只对相邻的两个物品的单向转移关系进行建模,而忽略了会话中其他的物品。...针对上面的问题,作者提出使用图网络来做基于会话的推荐,其整个模型的框架如下图所示: ? 接下来,我们就来介绍一下这个流程吧。 2、模型介绍 2.1 符号定义 V={v1,v2,......2.4 生成Session对应的嵌入向量 好了,经过T轮的图网络,我们得到了一个session中每个点击物品的向量,分别为[v1,v2,...,vn],即下图中红色的部分我们已经获得了: ?...4、总结 本文使用图网络进行基于会话的推荐,效果还是不错的,而且图网络逐渐成为现在人工智能领域的一大研究热点。感兴趣的小伙伴们,咱们又有好多知识要学习啦,你行动起来了么?

1.6K40
您找到你想要的搜索结果了吗?
是的
没有找到

学界 | CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击

近日,卡内基梅隆大学和北卡罗来纳大学教堂山分校的研究者在 arXiv 上发布的一篇论文提出了这种网络,可实现对当前最佳的人脸识别模型的神经网络攻击。...我们将这种攻击网络称为对抗生成网络(AGN)。...论文:对抗生成网络:针对当前最佳人脸识别的神经网络攻击(Adversarial Generative Nets: Neural Network Attacks on State-of-the-Art Face...论文地址:https://arxiv.org/abs/1801.00349 在这篇论文中,我们表明针对基于深度神经网络(DNN)的人脸识别系统的误分类攻击比之前人们说明的情况更加危险,即使是在对手仅能操纵她的实际外观的情况下也是如此...Flatten 指矩阵的向量化,LrB 指后面跟着一个 leaky 整流线性层的批规范化,LReLu 指 leaky 整流线性层,MP 指最大池化层,RB 指后面跟着一个整流线性层的批规范化,tanh 指曲正切

1.7K70

14.S&P2019-Neural Cleanse 神经网络中的后门攻击识别与缓解

本文将带你了解深度神经网络的后门知识,作者提出了一种可靠且可推广的DNN后门攻击检测和缓解系统,这是了解对抗样本和神经网络后门攻击的优秀文章,希望您喜欢!...人脸识别 虹膜识别 家庭助理语音接口 自动驾驶 恶意软件分类 逆向工程 网络入侵检测 … 尽管取得了这些令人惊讶的进展,但人们普遍认为,可解释性的缺乏是阻止更广泛地接受和部署深度神经网络的关健障碍。...最后,先前的工作已经表明,后门可以被插入到训练的模型中,并且在深层神经网络应用中是有效的,从人脸识别、语音识别、年龄识别、到自动驾驶[13]。...在各种神经网络应用中实现和验证本文的技术,包括手写数字识别、交通标志识别、带有大量标签的人脸识别,以及使用迁移学习的人脸识别。...使用的模型是一个标准的4层卷积神经网络(见表VII)。在BadNets工作中也对这一模型进行了评估。 交通标志识别(GTSRB) 此任务也通常用于评估DNN的攻击

1.8K30

学界 | 通过流量识别加密视频内容:以色列学者提出神经网络攻击模型

最近,研究人员又尝试将深度学习应用到了网络攻击中。...但我们的研究展示了这种限制是失败的:攻击者可以通过一个旁路通道(side channel)来访问网络视频传输:他会用自己的数据来冲毁网络连接,然后在网络阻塞的时候去测量其波动。...跨设备攻击(cross-device attacks):这是一种更强大的识别流量模式的方法。...为了基于记录的流量模式识别视频,我们使用了深度学习技术,并使用几种领先的流媒体服务上的电影内容训练了一个人工神经网络系统。...通过使用侧信道攻击(如本研究中的 JavaScript 攻击方式),我们可以对流媒体服务的内容或缓冲进行间接测量。 深度神经网络(多层级的人工神经网络)在多种特征识别任务中已被证明是非常有效的。

2.1K60

CIKM22「清华+华为」DualRec:考虑过去和未来信息的网络序列推荐模型

导读 序列推荐(SR)在个性化推荐系统中发挥着重要作用,因为它从用户的实时增长行为中捕获动态和多样的偏好。...为了缓解训练推理的差距,本文提出了一种新的框架DualRec,该框架通过一个新的网络实现了过去-未来的解耦和过去-未来相互增强。具体而言,利用双重网络结构分别对过去和未来的环境进行建模。...双向知识迁移机制增强了网络学习的知识。 2. 方法 2.1 问题定义 用户集合为 \mathcal{U}=\{u_1,......在网络模型中,两个编码器(分别表示为过去的编码器和未来的编码器)使用基础编码器实例化,通过基础编码器,过去和未来的建模被明确地分离。...2.4 双向信息迁移 上述网络独立地计算具有过去和未来信息的商品的表征,这忽略了两个编码器之间的交互。然而,过去和未来编码器捕捉到的用户偏好是密切相关和互补的。

3K20

【论文推荐】最新六篇行人再识别相关论文—特定视角、多目标、注意匹配网络、联合属性-身份、迁移学习、多通道金字塔型

【导读】专知内容组整理了最近六篇行人再识别(Person Re-Identification)相关文章,为大家进行介绍,欢迎查看! 1....Learning View-Specific Deep Networks for Person Re-Identification(学习特定视角深度网络的行人再识别) ---- ---- 作者:Zhanxiang...Features for Multi-Target Multi-Camera Tracking and Re-Identification(多目标多摄像头跟踪和行人再识别的特征) ---- ---- 作者...Attention Matching Network for Context-Aware Feature Sequence based Person Re-Identification(基于上下文感知特征序列行人再识别注意匹配网络...Multi-Channel Pyramid Person Matching Network for Person Re-Identification(利用多通道金字塔型行人匹配网络进行行人再识别) --

2.3K50

ApacheCN Kali Linux 译文集 20211020 更新

第九章 无线攻击 Kali Linux 网络扫描秘籍 中文版 第一章 起步 第二章 探索扫描 第三章 端口扫描 第四章 指纹识别 第五章 漏洞扫描 第六章 拒绝服务 第七章 Web 应用扫描 第八章...——获取访问权限 十一、网络渗透测试——连接后攻击 十二网络渗透测试——检测和安全 十三、客户端攻击——社会工程 十四、执行网站渗透测试 十五、网站渗透测试——获取访问权限 十六、最佳做法 十七、答案...精通 Kali Linux 高级渗透测试 零、序言 第一部分:攻击者的杀伤链 一、从 Kali Linux 开始 二、识别目标——被动侦察 三、主动侦察和漏洞扫描 四、利用 五、利用之后——对目标采取行动...服务器 四、认证和会话管理缺陷 五、检测和利用基于注入的缺陷 六、查找和利用跨站点脚本(XSS)漏洞 七、跨站点请求伪造(CSRF)的识别和利用 八、攻击加密实现中的缺陷 九、AJAX、HTML5 和客户端攻击...十二、将 Metasploit 用于利用研究 十三、使用社会工程工具包和 Armitage Metasploit 训练营 零、前言 一、开始使用 Metasploit 二、识别和扫描目标 三、利用和获取访问权

3.6K30

ApacheCN 网络安全译文集 20211025 更新

六、利用 Git 和持续集成服务器 七、用于利用之后的 Metasploit 和 PowerShell 八、VLAN 攻击 九、VoIP 攻击 十、不安全的 VPN 攻击 十一、路由和路由器漏洞 十二、...为高级渗透测试构建虚拟渗透实验室 零、序言 一、渗透测试介绍 二、虚拟环境的选择 三、规划范围 四、识别靶场架构 五、确定方法 六、创建外部攻击架构 七、设备评估 八、构建 IDS/IPS 范围 九、...Web 服务器和 Web 应用的评估 十、测试平面和内部网络 十一、攻击服务器 十二、探索客户端攻击向量 十三、建立完整的网络范围 Python 高效渗透测试 零、序言 一、Python 脚本编写要点...十五、答案 Python 渗透测试学习指南 零、序言 一、了解渗透测试方法 二、Python 脚本的基础知识 三、使用 Nmap、Scapy 和 Python 识别目标 四、使用 Python 执行凭证攻击...网络嗅探 八、Scrapy 基础 九、Wi-Fi 嗅探 十、第二层攻击 十一、TCP/IP 攻击 十二、利用开发简介 十三、Windows 利用开发 十四、Linux 利用开发 下载 Docker docker

4.5K30

基于深层神经网络使用单目摄像头实现物体识别节点功能包推荐

基于深层神经网络使用单目摄像头实现物体识别节点功能包推荐 为了使机器人成为有用的工具,需要能够识别物体,以便可以对这些物体的行为进行编程。...因为这是重要的功能,所以我们开发了一个广义的深度神经网络节点,它可以使用单眼相机数据识别20个常见的家庭物体。...结果如下所示: 我们的节点使用[OpenCV中的深度神经网络模块]使用预训练模型来查找各种对象。检测到的对象的类别,边界框以及分类的可信度将作为ROS主题发布。...MobileNet-SSD roslaunch dnn_detect dnn_detect.launch camera:=/my_camera dnn_detect 该软件包使用OpenCV的深度神经网络模块提供对象检测

77930

网络安全自学篇(二十二)| 基于机器学习的恶意请求识别及安全领域中的机器学习

区别于普通网络钓鱼,鱼叉式网络钓鱼是针对特定目标进行定制的网络钓鱼攻击。...3.网络安全 网络安全是指网络系统软硬件受保护,网络服务不中断。除了现有的隐藏信号识别等AI应用,本部分将列举“大数据DDoS检测”与“伪基站短信识别”两例。...不像其他AI应用(如商品推荐系统),在应用安全领域的模型分类错误具有极高的成本,并且在面对网络威胁与隐患时,安全分析人员希望在网络对抗中取得对形势的了解与情报的掌握,以作出相应的人工干预。...三.逻辑回归识别网站恶意请求 接下来作者复现了Github上exp-db大神的代码,推荐大家阅读之前的参考文献中大神的作品。...5.完整代码 完整代码如下,并推荐大家去Github学习很多有些的代码,也推荐大家去FreeBuf、安全客、CVE等网站学习。

4.2K80

网站安全公司 渗透测试流程漏洞信息文章

快到十二月中旬了,很多渗透测试中的客户想要知道如何搜集这些漏洞信息和利用方式的检测,再次我们Sine安全的工程师给大家普及下如何发现漏洞以及如何去获取这些有用的信息来防护自身的网站项目平台安全,把网站安全风险降到最低...威胁情报(Threat Intelligence)一般指从安全数据中提炼的,与网络空间威胁相关的信息,包括威胁来源、攻击意图、攻击手法、攻击目标信息,以及可用于解决威胁或应对危害的知识。...低交互蜜罐模拟网络服务响应和攻击者交互,容易部署和控制攻击,但是模拟能力会相对较弱,对攻击的捕获能力不强。高交互蜜罐 6.6.3....伪服务和命令技术,需要对部分服务进行伪装,防止攻击者获取敏感信息或者入侵控制内核。数据文件伪装,需要生成合理的虚假数据的文件。 6.6.4. 识别技术 攻击者也会尝试对蜜罐进行识别。...对这种情况,通常会基于虚拟文件系统和注册表的信息、内存分配特征、硬件特征、特殊指令等来识别,如果对渗透测试有需求的朋友可以去问问专业的网站安全维护公司来预防新项目上线所产生的安全问题,国内做的比较好的公司推荐

1.4K30

二十九.小白渗透之路及Web渗透简单总结(YOU老师)

外网入口涉及技术弱点识别,核心技术及作者的相关博客如下,接下来我会分享安全技术大佬推荐。...、ThreatScan和DirBuster工具 [网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法 [网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码...) [网络安全自学篇] 二十.Powershell基础入门及常见用法(二) [网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集 [网络安全自学篇] 二十八.文件上传漏洞和...] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四) [网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五) [网络安全自学篇] 三十三....文件上传漏洞之绕狗一句话原理和绕过安全狗(六) [网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及漏洞还原 [网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及漏洞还原 [网络安全自学篇

2.7K22

产业安全专家谈丨远程办公背后,企业如何通过“零信任”保障办公安全?

自新冠肺炎病毒疫情爆发以来,借“疫情防控指南”、“健康信息收集表”等题材大肆传播的木马病毒、网络攻击也来势汹汹。...腾讯安全联合云+社区打造的「产业安全专家谈」第十二期,邀请到腾讯iOA技术负责人、高级安全工程师蔡东赟,为大家解答以上问题。...对于远程办公中不可控的终端以及访问网络,建立从身份识别、设备安全到行为安全的全流程管控。...「虚拟安全域」技术和多年的病毒防护能力,可在员工个人设备中创建独立的安全工作空间,保障员工设备的数据安全、抵御黑客攻击,并可通过统一的后台管理系统,协助企业提升远程设备的可控性,防止应用被破解,准确识别员工身份...推荐部署腾讯iOA、腾讯终端安全管理系统及腾讯移动终端安全管理系统,抵御电脑端及手机端病毒木马入侵,提升设备的安全性。

3.7K30

网络暴力Say NO!AI算法如何辨“好坏”?

在刚结束的冬奥会上,就有不少人通过网络平台的评论和私信功能,对冬奥选手进行诋毁、侮辱攻击、散布不实谣言,对冬奥观赛和社区氛围造成了极大的伤害。 事实上,网络暴力由来已久。...之后,Instagram还通过机器学习来处理含有攻击性信息的照片。 2019年,Instagram又推出两大反网络暴力功能,即言论提醒和自主选定黑粉功能,用来帮用户抵制网络暴力。...此外,用户也可以自主在推荐、搜索、评论等场景减少负面内容推荐。...除了识别谩骂/骚扰信息等明显的负向内容,如:反讽攻击、答非所问、垃圾广告导流这类“阴阳怪气”的内容,在不同讨论语境下也会引发不同情绪,这更为AI算法识别带来了极大挑战。...具体而言,涉及以下几个方向: 情绪解析 情绪极值:以50分为分界,对整体正负面情感特征打分; 十二种细节情绪:根据Plutchik情感轮理论体系,识别语义中12种不同细节情绪; 情绪值/浓度:计算出语句的情绪浓度

79430

深度解读 |《网络安全法》对金融行业的合规性引导(上)

随着各国围绕互联网关键资源和网络空间国际规则的角逐更加激烈的大背景下,终于在第十二届全国人大常委会第二十四次会议中以154票赞成、1票弃权,表决通过了《网络安全法》,并将于2017年6月1日起正式施行。...针对关系到国计民生并且对公民信息依赖性极强的金融行业,近年来是网络攻击的重灾区,尤其信息泄漏、黑客攻击呈高发态势,如影响全球金融业的“SWIFT惊天银行大劫案”、震惊全国的银行行长出售征信查询账号导致大量个人信息泄漏的...金融行业主管单位需建立更完善、标准的安全管理制度、审核监控制度,加大对第三方网络安全服务机构背景审查力度,建议形成行业内网络安全服务机构推荐列表。...“ 第四十二网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。...”,对网络威胁的行为通过大数据分析、行为建模分析等方式,直观的给安全人员展示出整个动态攻击过程,帮助安全人员及时有效的去预警、防范、处置及溯源内外部的威胁是行业需要重点关注的内容。

1.7K50

ApacheCN Python 译文集 20211108 更新

:cat 练习 6:find 练习 7:grep 练习 8:cut 练习 9:sed 练习 10:sort 练习 11:uniq 练习 12:复习 第三部分:数据结构 练习 13:单链表 练习 14:链表...七、使用 Python 驱动硬件 八、感知和显示真实世界的数据 九、建立用于光学字符识别的神经网络模块 十、算术运算、循环和闪烁的灯光 十一、条件语句、函数和列表 十二、通信接口 十三、Python...、用于避障的传感器接口 二十三、制造自己的区域扫描器 二十四、基本开关 二十五、用 Jarvis 识别人类 二十六、启用 Jarvis 物联网 二十七、让 Jarvis 发声 二十八、手势识别 二十九、...编程 五、网络流量分析 六、从服务器收集信息 七、与 FTP、SSH 和 SNMP 服务器交互 八、使用 Nmap 扫描器 九、与 Metasploit 框架连接 十、与漏洞扫描器交互 十一、识别 Web...九、自然语言处理算法 十、推荐引擎 第三部分:高级主题 十一、数据算法 十二、密码学 十三、大规模算法 十四、实际考虑 Python 入门指南 零、前言 一、Python 的温和介绍 二、内置数据类型

18.8K30

腾讯安全天御获“零售风向标”《2020中国零售品牌数字化转型白皮书》推荐

亿邦未来零售大会) 会上亿邦动力网发布了《2020中国零售品牌数字化转型白皮书》(以下简称《白皮书》),对中国零售品牌的数字化转型进行了全方位的研究和展示,其中腾讯安全天御的智能营销风控方案作为典型实例被重点推荐...伴随线上营销的迅猛发展,网络黑灰产也逐渐形成产业链并使用高科技手段,羊毛党、金融欺诈党、黄牛党、小程序网赚党、扫码党等“电商五毒”涌现,网络攻击、黑客入侵、恶意刷单等不法行为步步紧逼,已经切实地影响了零售电商行业的利益...尤其是在节庆、双十一、双十二大促等重要节点,企业面临的安全挑战更为突出。...在黑灰产防御方面,天御系统以人工智能为核心,以腾讯海量黑灰产数据为基础,利用跨平台数据优势,基于“优码”帮助平台监测、识别各类营销欺诈行为,打造天御活动防刷模型,深入业务场景,识别羊毛党、黄牛党、网赚团伙...(腾讯安全天御营销风控入选《白皮书》推荐案例) 与此同时,腾讯安全天御营销风控方案可基于企业营销环节设计,确保精准触达真实消费者。

1K31
领券