自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

AI安全这点事的博客

分享人工智能和网络安全前沿技术和应用

  • 博客(26)
  • 资源 (1)
  • 收藏
  • 关注

原创 AI安全算法工程师的算法笔记

分享网络安全和人工智能前沿技术和论文,欢迎关注公众号。

2025-04-04 19:44:44 148

原创 图解大模型工作原理。一文带你彻底搞懂大模型损失函数!

有许多语言建模训练技术(随意和掩蔽),但在本文中我们将重点介绍因果语言建模 (CLM)。在 CLM 中,模型将经过训练,以根据前面的标记预测序列中的下一个标记或单词。这通常用于训练 GPT 等文本生成模型。然后,在训练期间,预测的 “next token” 将与 true token 进行比较。因此,在 CLM 期间,当输入标记向左移动 1 个位置时,将采用真实标签。图3。

2025-03-26 19:33:16 424

原创 从AI博士到游戏开发者:不一样的人生选择

人生没有标准答案。我们或许会在某个阶段专注于一个领域,但这并不意味着我们不能改变方向。

2025-04-03 22:12:43 436

原创 python接入deepseek对数据分类分级

DeepSeek 是一个国产的开源大模型,具备强大的自然语言处理能力,能够进行文本理解、信息抽取、问答等任务。作为一款基于深度学习的 AI 模型,DeepSeek 采用了先进的 Transformer 架构,能够处理各类复杂的文本信息,为开发者提供高效的智能化解决方案。在实际应用中,我们常常需要对海量数据进行分类和分级,例如医疗记录的关键信息提取、新闻事件的自动摘要、企业文档的智能归档等。

2025-04-03 17:23:06 278

原创 【大模型实战】基于Llama2微调新闻情感分类

本实战内容基于Llama模型对情感新闻数据高效指令微调,预测结果表明微调之后的结果明显提高了分类性能。

2025-04-02 18:14:44 193

原创 大语言模型的多任务自指令微调下的安全漏洞检测

现有基于静态分析的深度学习模型(如AST、数据流分析)精度高但扩展性差,训练时间长(如IVDetect需9天)。基于LLM的检测工具(如LineVul)依赖代码标记,缺乏漏洞类型解释和数据流结构信息,且受限于上下文窗口大小。现有漏洞数据集(如BigVul、Devign)规模小,且可能被现代LLM记忆,导致评估数据泄露。

2025-04-01 17:23:32 737

原创 【大模型架构解析】万字长文带你了解大模型中的NLP基础知识

自然语言处理(Natural Language Processing,NLP)是一门结合了计算机科学、人工智能和语言学的学科,旨在让计算机能够理解、生成和处理人类语言。NLP 的核心目标是使机器具备与人类交流的能力,无论是书面语言还是口头语言。近年来,随着深度学习和大数据的发展,NLP 技术取得了显著的突破,被广泛应用于机器翻译、文本摘要、情感分析、自动问答、语音识别等多个领域。NLP 主要涉及多个关键任务,如分词、词性标注、句法分析、命名实体识别和语义理解等。

2025-03-30 20:07:44 679

原创 用 DQN 玩转特征选择!深度强化学习代码讲解

DQN 是一种基于 Q-learning 的深度强化学习方法,它能够在高维状态空间下进行决策。在特征选择任务中,我们可以将每个特征视为一个独立的决策点,智能地选择最优的特征子集。

2025-03-29 09:11:02 785

原创 COMPUT SECUR | 基于强化学习的安卓恶意软件检测特征选择方法

使用深度强化学习dqn进行特征选择检测安卓恶意软件

2025-03-28 14:41:51 625

原创 ESWA | 基于子图网络和去噪GCN网络的鲁棒安卓恶意软件检测

Android系统的开放性使其成为恶意软件攻击的主要目标。近年来,恶意软件开发者利用代码混淆等对抗性攻击手段,使深度学习检测模型失效。因此,提高Android恶意软件检测的鲁棒性成为研究重点。本研究提出了一种基于函数调用图(FCG) 和去噪图卷积网络(GCN) 的检测方法——SNDGCN,能够有效应对对抗性攻击,提高检测准确率。

2025-03-28 14:35:55 972

原创 一文带你盘点2024 年 CCS 顶会论文:大模型安全解析

这五篇论文全面探讨了大模型在实际应用中面临的安全挑战,内容涵盖了零知识证明、二进制符号恢复、提示注入攻击、代码生成安全优化以及远程代码执行(RCE)漏洞检测等多个关键方向。零知识证明技术(zkLLM)为大模型输出的正确性验证提供了一种全新的方法。该方法能够在不暴露模型内部参数的前提下,证明模型输出的合法性与正确性,为法律监管、数据隐私保护和模型合规应用提供了有力支持。ReSym 技术则利用大模型的强大语义理解能力,结合传统程序分析手段,实现了对二进制文件中被剥离的变量符号和数据结构的精准还原。

2025-03-27 10:40:50 844

原创 GPT 被破解?DeepSeek 提示词攻击揭秘与终极防御指南

随着大模型技术的迅猛发展,AI 在各个领域的应用日益广泛,然而,与此同时,提示词攻击(Prompt Injection Attack) 也逐渐成为突破 AI 安全防线的一种有效方式。尤其是 DeepSeek 这样的强大大模型工具,使得提示词攻击变得更加隐蔽且高效。

2025-03-27 10:34:50 473

原创 【大模型实践笔记2】DeepSeek-R1大模型微调

本文通过在kaggle gpu上微调实战,轻松微调了网络安全领域问答数据。从结果来看,微调后的模型回答问题更精准,原始模型回答太宽泛。👉关注公众号【AI安全这点事】分享更多网络安全前沿技术和论文。

2025-03-27 10:30:28 108

原创 Deepseek辅助逆向破解Flappy Bird小游戏

Flappy Bird 作为一款经典的小游戏,以其魔性的玩法和高难度著称。今天,我们尝试利用辅助分析Smali 代码,并使用进行破解,探索游戏的逻辑。通过DeepSeek和,我们快速分析了Smali 代码,并成功破解了。这个方法不仅适用于游戏修改,也能帮助我们更深入理解Android 逆向工程!🎯。

2025-03-27 10:26:35 621

原创 大模型“安全护城河”全景解读:从攻防博弈到未来展望

大模型正以惊人的速度推动人工智能技术进步,其带来的创新与变革令人瞩目。然而,正如论文所强调的,只有在确保安全与可靠的前提下,才能真正让大模型造福社会。当前,攻防技术的不断博弈、跨领域防御体系的逐步构建以及国际间的密切合作,正为我们铺就一条安全可控的 AI 发展之路。未来,随着技术的不断进步和防御措施的逐步完善,我们有理由相信,能够构筑出一道坚固的“安全护城河”,既防范外部攻击,又保护用户隐私,让大模型在万众瞩目的同时,始终保持安全可靠。

2025-03-27 10:21:14 746

原创 Office/WPS免费接入DeepSeek模型攻略,打工人必备!

今天给大家分享WPS和office如何通过OfficeAI插件接入DeepSeek大模型

2025-03-27 08:35:54 501

原创 【大模型实践笔记1】DeepSeek-R1大模型本地部署

最近,AI 大模型的应用越来越广泛,DeepSeek 作为一款高性能的开源大模型,吸引了很多人的关注。但是,许多人仍然选择直接使用网页版,而不是本地部署。那么问题来了:为什么要本地部署?RAG 技术的核心是检索,想要让 AI 具备知识库的能力,首先得把知识库转换成它能理解的格式,而这就需要Embedding(向量嵌入)技术。Embedding 的作用1.将文本转化为 AI 可理解的高维向量。例如,“苹果”和“梨”在向量空间中会更接近,而“苹果”和“计算机”则相距较远。2.提高相似度匹配的能力。

2025-03-27 08:28:53 1005

原创 2025最新计算机期刊中科院分区变化榜单出炉。这些顶刊排名飙升,速看你的目标期刊上榜没?

近日,正式发布!本次榜单涵盖计算机科学、人工智能、数据工程等多个领域,多本知名期刊分区发生重大变动。我们整理了与,助你快速掌握学术风向标!文末更有深度趋势解读,别错过哦~

2025-03-26 23:23:32 794

原创 2分钟教你学会在Word中接入DeepSeek

在图11中,我们首先从Word选项对话框中选中“自定义功能区”,然后从列位置选择命令中选择“宏”,这个时候可以看到有一个”Normal.DeepSeek.DeepSeekR1“宏命令,选中它,在自定义功能区的“开发工具”选项卡下,鼠标右键单击选择“添加新组”。在弹出的“信任中心设置”对话框中,先选择“宏设置”选项,然后单击“启用所有宏”,最后勾选“信任对VBA工程对象模型的访问”,如图7所示。在弹出的“Word选项”对话框中,首先选中“自定义功能区”,然后在“自定义功能区”勾选上开发工具,如图5所示。

2025-03-26 20:12:26 682

原创 2025 AI 大模型江湖争霸:谁能称霸未来?

近年来,AIGC(人工智能生成内容)领域迎来了爆炸式发展。无论是文字、图片、音频还是视频,大模型的能力正在迅速提升。尤其是 2024 年 9 月 OpenAI 推出的 O 系列推理模型,更是引领了行业进入文理分科时代。那么,在 2025 年,国内外有哪些值得关注的大模型?它们的应用领域如何?本文将为你全面解析。

2025-03-26 20:06:28 751

原创 ACL | 基于多任务指令微调的泛化增强代码漏洞检测

近年来,基于代码预训练模型(CodePTMs)的漏洞检测方法取得了显著进展,如 CodeBERT、GraphCodeBERT 和 UniXcoder 等。然而,这些模型在泛化能力方面存在较大局限性,主要原因是它们往往学习的是代码与标签之间的表面映射,而不是理解漏洞的根本原因。因此,在处理分布外(OOD)数据时,性能较差。为了解决上述问题,本文提出了 VulLLM,一个结合多任务学习(Multi-Task Learning, MTL)和大型语言模型(LLMs)的新框架。该方法通过引入两个辅助任务——漏洞定位和

2025-03-26 19:57:27 779

原创 TIFS | 基于AST语义的敏感行为链的安卓恶意软件检测

Android系统占据移动设备市场主导地位,但恶意软件数量激增,2023年第一季度检测到超30万恶意安装包,严重威胁用户隐私与财产安全。:使用2010-2018年数据训练,在2019-2022年样本上仍保持**92.66%-95.64%**的检测准确率。• 融合API语义、AST语义与图结构特征,结合图神经网络(GNN)与自注意力池化,提升分类性能。• 基于抽象语法树(AST)设计结构化代码语义向量化算法,捕获函数微观行为,增强抗攻击能力。:从401个危险API出发,逆向追踪调用链,保留关键行为路径。

2025-03-26 19:53:00 885

原创 ESWA | 基于多视图提示工程的大语言模型的安卓恶意软件检测

论文链接:https://arxiv.org/pdf/2404.18816。• API视角贡献度最高(消融实验准确率下降2.43%)检测到43.8万次恶意软件安装,环比增长19%3️⃣ 现有方案可解释性差,缺乏诊断报告。• 诊断报告准确识别93%的恶意行为特征。1️⃣ 字符串/图像方法忽略语义关联。• 内存组件降低42%的token消耗。:权限/API/URL三重视角分析。:LLM生成功能描述+行为摘要。:为应用商店提供高效检测方案。:自动生成人类可读检测报告。:生成可视化安全评估报告。

2025-03-26 19:52:08 267

原创 TIFS | 基于互补视图可视化应用行为的安卓恶意检测

• 在51,165个应用(2010-2022年)上测试,LensDroid在准确率(98.3%)、F1分数(0.983)上优于Drebin、MaMaDroid等基线方法。• 通过GNNExplainer和Grad-CAM可视化,验证多视图特征在敏感API调用、操作码上下文和二进制布局中的互补性。:在2018-2022年数据上,AUC达0.897,优于基线(如Drebin-DL的0.873)。• 基于深度学习的单视图可视化方法(如图像、图表示)难以应对复杂多变的攻击。

2025-03-26 19:51:04 947

原创 TOSEM | MalSensor:快速且强大的 Windows恶意软件分类

传统方法(如图像转换、二进制序列分析)存在语义信息缺失、计算开销高等问题,亟需更高效的解决方案。论文链接:https://dl.acm.org/doi/full/10.1145/3688833。论文源码:https://github.com/johorun/MalSensor。:平均分类时间仅0.7秒,准确率高达98.35%,适合资源受限场景。:现有方法难以满足工业场景对低资源占用的需求(如网关设备)。:将关键函数的中心性值加权后拼接(维度=关键函数数量):0.7秒/样本(比同类方法快6-25倍)

2025-03-26 19:49:19 858

原创 深度解析 DeepSeek-R1 硬件选型:如何挑选最适合你的 AI 模型?

DeepSeek-R1 系列模型从轻量级到超大规模,覆盖了从日常应用到前沿科研的全方位需求。选择合适的版本不仅依赖于模型本身的性能,更需结合实际应用场景、硬件资源以及预算规划。希望本文的详细解析能为你在 AI 模型选型和部署过程中提供有力参考,助你在智能时代抢占先机!阅读推荐:更多部署教程和详细案例请关注 服务器百科 及各大云服务平台的官方指南。你对 DeepSeek-R1 的哪个版本最感兴趣?是否有在部署中遇到的问题?欢迎在评论区留言讨论,分享你的宝贵经验!

2025-03-26 19:37:26 414

阿里巴巴网络安全笔试题

阿里巴巴春招安全笔试题,包含各个题型

2025-03-29

godot游戏框架写的冒险小游戏

godot游戏框架写的冒险小游戏,包括场景制作、npc对话设计等

2025-03-29

大型语言模型赋能自动化渗透测试系统PENTESTGPT的设计与评估

内容概要:本文探讨了利用大型语言模型(LLMs)进行自动化渗透测试的可能性及其局限性。研究团队构建了一个全面的基准测试平台,涵盖了来自HackTheBox和VulnHub的真实世界渗透测试目标,用于评估LLMs在不同任务中的表现。基于对现有LLMs如GPT-3.5、GPT-4和Bard的研究发现,虽然它们在某些子任务上表现出色,但在保持整体测试情境方面存在困难。为解决这些问题,研究团队提出了PENTESTGPT——一种由三个自交互模块组成的框架,旨在提高LLMs在渗透测试中的效率和准确性。实验结果显示,PENTESTGPT不仅显著提升了任务完成率,还在实际挑战中取得了成功。 适合人群:网络安全研究人员、渗透测试专家以及对自动化安全工具感兴趣的开发者。 使用场景及目标:适用于需要高效执行复杂渗透测试任务的企业和个人,特别是那些希望减少人工干预并提升测试精度的场合。PENTESTGPT可以帮助识别系统漏洞,提供详细的攻击路径,并最终增强系统的安全性。 其他说明:尽管PENTESTGPT展示了强大的潜力,但仍然存在一些限制,比如难以处理图像数据和社会工程技巧的应用。未来的工作将集中在改进这些

2025-03-26

GPT代码生成过程中的不一致性

GPT在生成代码过程中出现不一致情况,理论和实验进行分析

2025-03-26

基于多视图提示工程的大规模语言模型辅助Android恶意软件检测系统AppPoet

内容概要:本文介绍了一种名为AppPoet的新方法,用于Android恶意软件检测。AppPoet利用大规模语言模型(LLM)进行多视图提示工程,通过静态分析提取应用特征并分类为不同视图。然后,LLM生成每个视图的功能描述和行为摘要,从而进行深度语义分析。最终,通过深度神经网络(DNN)分类器融合多视图信息高效准确地检测恶意软件,并生成人类可读的诊断报告。实验结果显示,AppPoet在真实数据集上实现了97.15%的检测准确率和97.21%的F1值,优于现有基线方法。 适合人群:对移动安全、机器学习和自然语言处理感兴趣的科研人员和技术开发者。 使用场景及目标:适用于需要提高Android恶意软件检测精度的研究机构和企业。主要目标是通过多视图提示工程提升LLM的语义理解和推理能力,从而改进恶意软件检测效果。 其他说明:AppPoet不仅提高了检测性能,还生成了详细的诊断报告,有助于进一步审查和分析潜在的安全威胁。此外,研究还探讨了内存组件的作用以及实际应用场景中的效率问题。

2025-03-26

基于多视角可视化的Android恶意软件检测技术LensDroid研究与实现

内容概要:本文介绍了一种名为LensDroid的新颖技术,它利用深度学习(DL)和软件可视化相结合的方法来检测Android恶意软件。LensDroid通过从三个互补视角——行为敏感度、操作环境和支持环境——对应用程序进行可视化,从而自动捕捉并聚合不直接关联的高级特征,揭示隐藏的恶意行为。具体而言,LensDroid采用抽象API调用图、指令序列矩阵以及二进制转换图像三种方式分别表示这三个视角,并设计了一个融合模型将不同视角提取到的特征向量逐步从局部到全局地融合起来。实验结果显示,在超过51K个真实世界应用的数据集上,LensDroid的表现优于五种基线方法,特别是在应对零日攻击方面表现尤为突出。 适合人群:安全研究人员、移动应用开发者、网络安全专家。 使用场景及目标:适用于需要高效准确识别新型和已知Android恶意程序的安全评估工具或平台;旨在提高现有恶意软件检测系统的性能,特别是对于复杂多变的现代恶意软件。 其他说明:文中还讨论了LensDroid的设计细节和技术挑战,如视图选择、特征提取参数调整等,并对未来改进方向进行了展望。此外,作者们强调了跨学科合作的重要性,指出可以通过引

2025-03-26

基于大型语言模型的Android恶意软件检测与分类框架LAMD

内容概要:本文介绍了LAMD(Language Model driven Android Malware Detection),一种利用大型语言模型(LLMs)进行Android恶意软件检测和分类的新方法。面对传统检测方法难以应对不断演变的攻击、数据集偏差以及解释性不足的问题,LAMD提出了一种实用的情境驱动框架。它通过关键情境提取来隔离安全关键代码区域并构建程序结构,再应用分层代码推理逐步从低级指令到高级语义分析应用程序行为,最终提供预测和解释。此外,LAMD还引入了事实一致性验证机制,以减少LLMs可能出现的幻觉现象。实验表明,在真实环境中,LAMD比传统检测器更为有效。 适合人群:对移动安全、恶意软件检测感兴趣的网络安全研究人员和技术从业者。 使用场景及目标:适用于需要提高Android平台安全性、增强恶意软件识别能力的研究机构和企业。主要目标是在动态威胁环境下,提升恶意软件检测的准确性、可靠性和可解释性。 其他说明:LAMD不仅解决了现有LLM应用于Android恶意软件检测时遇到的支持代码过多和复杂程序结构两大挑战,还为未来研究提供了有价值的见解。

2025-03-26

基于深度强化学习的安卓恶意软件检测特征选择框架DroidRL

内容概要:本文介绍了一种名为DroidRL的新方法,用于解决安卓恶意软件检测中的特征选择问题。DroidRL利用双深度Q网络(DDQN)算法,在特征选择阶段自动挑选最优子集,从而提高分类器性能并减少计算开销。该框架采用递归神经网络(RNN)作为决策网络,通过词嵌入增强语义相关性,并应用探索与利用策略来优化特征组合。实验结果显示,DroidRL能够在仅使用24个特征的情况下达到95.6%的高精度。 适用人群:对机器学习、特别是强化学习应用于网络安全感兴趣的科研人员和技术开发者。 使用场景及目标:适用于需要高效、精准地进行安卓恶意软件检测的研究项目或实际应用场景。主要目标是在保持高检测率的同时显著降低计算成本。 其他说明:文中还对比了多种传统特征选择方法以及不同类型的分类器,验证了DroidRL的有效性和优越性。此外,作者们讨论了模型训练过程中的一些关键技术和参数设置,为后续研究提供了宝贵的经验。

2025-03-26

基于敏感行为链与抽象语法树语义融合的Android恶意软件检测方法研究

内容概要:本文提出了一种名为AndroAnalyzer的新方法,用于Android恶意软件检测。该方法聚焦于敏感行为链并嵌入了抽象语法树(AST)代码语义,旨在减少计算和存储开销的同时提高检测性能。具体来说,AndroAnalyzer利用函数调用图(FCG)表示应用程序的宏观行为,并采用结构化代码语义表示函数的微观行为。此外,还提出了敏感函数调用图(SFCG)生成算法来缩小分析范围到敏感函数调用,并引入了AST向量化算法(AST2Vec)捕捉结构化代码语义。实验结果显示,AndroAnalyzer在二分类和多分类任务上分别达到了99.21%和98.45%的F1分数,并展示了良好的泛化能力。 适合人群:对移动安全、恶意软件检测以及图神经网络感兴趣的科研人员和技术开发者。 使用场景及目标:适用于需要高效、准确地检测Android恶意软件及其家族识别的应用场景。主要目标是保护用户的个人财产和隐私免受恶意软件威胁。 其他说明:AndroAnalyzer不仅提高了检测效率,还在一定程度上增强了模型对抗结构性攻击的能力。未来的研究方向将集中在探索图解释器的应用,以便更好地理解和解释模型决策背后的机

2025-03-26

强化LLM生态系统安全:基于多视图特征与对比学习的Android恶意软件检测系统EvolveDroid

内容概要:本文提出了一种名为EvolveDroid的反老化Android恶意软件检测系统,旨在加强大型语言模型(LLM)生态系统的安全性。该系统利用多视图特征聚合和基于对比学习的模型更新方法来有效抵抗模型老化和平台发展带来的挑战。具体来说,EvolveDroid从字符串特征、API调用图特征和系统调用特征三个维度提取应用行为,并通过加权软投票融合不同基线模型进行预测。此外,它还采用伪标签生成机制,在没有真实标签的情况下也能持续更新模型。实验表明,EvolveDroid在相同时间段内的平均F值为98.45%,并在长达五年的跨时间段测试中保持了较高的性能。 适合人群:对移动安全、机器学习尤其是深度学习感兴趣的科研人员和技术开发者。 使用场景及目标:适用于需要长期维护并确保高精度的Android恶意软件检测系统的设计与实施。主要目标是防止新出现的恶意软件操纵基于LLM的应用程序,从而保护用户的隐私和数据安全。 其他说明:尽管EvolveDroid在准确性方面表现出色,但其运行时间较长,特别是在动态分析阶段。未来的工作将着眼于扩展应用程序的分析视角以及探索预测阶段初始特征集的潜力。

2025-03-26

基于社交网络的安卓恶意检测论文

使用社交中心度检测安卓恶意软件

2025-03-26

循环数代码

n 位的一个整数是循环数(cyclic)的条件是:当用一个 1 到 n 之间的整数去乘它时, 会得到一个将原来的数首尾相接循环移动若干数字再在某处断开而得到的数字。也就是说,如果把原来的数字和新的数字都首尾相接,他们得到的环是相同的。只是两个数的起始数字不一定相同。例如,数字 142857 是循环数,因为: 142857 *1 = 142857 142857 *2 = 285714 142857 *3 = 428571 142857 *4 = 571428 142857 *5 = 714285 142857 *6 = 857142

2014-10-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除