240 发简信
  • 口令安全问题研究

    摘要:身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法。尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提...

  • 生成对抗网络解读

    摘要:生成对抗网络( Generative Adversarial Networks, GAN)是通过对抗训练的方式来使得生成网络产生的样本服从...

  • 深度神经网络实现解析

    摘要:最近一段时间在回顾深度学习的一些基本知识,感觉对有些内容的理解比较模糊,于是萌生了手动来实现的想法。其实类似的工作之前也做过,写过决策树、...

  • 120
    卷积神经网络实现解析

    摘要:卷积神经网络是受生物学中感受野机制的启发而提出的,是一种具有局部连接、权重共享等特性的深层前馈神经网络,其主要应用于图像和视频分析等领域。...

  • 120
    对抗样本生成系列:JSMA目标扰动

    摘要: 在之前的博客中介绍了三种对抗样本的生成算法,分别是FGSM、DeepFool和Universal Perturbation。这三种算法生...

  • 校园网环境下服务器双网卡配置

    摘要:最近一段时间在忙着写论文、看论文,博客一直没有更新了。这几天实验室添了两台交换机和五台服务器,这对于我这个爱折腾的人来说,确实是个大喜事,...

  • 对抗样本生成系列:FGSM和DeepFool

    摘要:近些年来,深度学习技术在海量数据以及强大计算能力的驱动下取得了长足的发展,特别是在语音识别、计算机视觉、自然语言处理等领域,深度学习以其强...

  • HTTPS详解:SSL/TLS协议

    摘要: 最近在看关于web安全相关的书籍,说到web安全HTTP和HTTPS之间的联系和区别是一个无法回避的问题。很长时间以来,我也被这个问题所...

    0.9 7135 0 13
  • K近邻算法详解

    摘要: K近邻(简称KNN)是一种基于统计的数据挖掘算法,它是在一组历史数据记录中寻找一个或者若干个与当前记录最相似的历史记录的特征值来预测当前...

个人介绍
互联网技术爱好者