- 博客(26)
- 资源 (1)
- 收藏
- 关注

原创 图解大模型工作原理。一文带你彻底搞懂大模型损失函数!
有许多语言建模训练技术(随意和掩蔽),但在本文中我们将重点介绍因果语言建模 (CLM)。在 CLM 中,模型将经过训练,以根据前面的标记预测序列中的下一个标记或单词。这通常用于训练 GPT 等文本生成模型。然后,在训练期间,预测的 “next token” 将与 true token 进行比较。因此,在 CLM 期间,当输入标记向左移动 1 个位置时,将采用真实标签。图3。
2025-03-26 19:33:16
424
原创 python接入deepseek对数据分类分级
DeepSeek 是一个国产的开源大模型,具备强大的自然语言处理能力,能够进行文本理解、信息抽取、问答等任务。作为一款基于深度学习的 AI 模型,DeepSeek 采用了先进的 Transformer 架构,能够处理各类复杂的文本信息,为开发者提供高效的智能化解决方案。在实际应用中,我们常常需要对海量数据进行分类和分级,例如医疗记录的关键信息提取、新闻事件的自动摘要、企业文档的智能归档等。
2025-04-03 17:23:06
278
原创 【大模型实战】基于Llama2微调新闻情感分类
本实战内容基于Llama模型对情感新闻数据高效指令微调,预测结果表明微调之后的结果明显提高了分类性能。
2025-04-02 18:14:44
193
原创 大语言模型的多任务自指令微调下的安全漏洞检测
现有基于静态分析的深度学习模型(如AST、数据流分析)精度高但扩展性差,训练时间长(如IVDetect需9天)。基于LLM的检测工具(如LineVul)依赖代码标记,缺乏漏洞类型解释和数据流结构信息,且受限于上下文窗口大小。现有漏洞数据集(如BigVul、Devign)规模小,且可能被现代LLM记忆,导致评估数据泄露。
2025-04-01 17:23:32
737
原创 【大模型架构解析】万字长文带你了解大模型中的NLP基础知识
自然语言处理(Natural Language Processing,NLP)是一门结合了计算机科学、人工智能和语言学的学科,旨在让计算机能够理解、生成和处理人类语言。NLP 的核心目标是使机器具备与人类交流的能力,无论是书面语言还是口头语言。近年来,随着深度学习和大数据的发展,NLP 技术取得了显著的突破,被广泛应用于机器翻译、文本摘要、情感分析、自动问答、语音识别等多个领域。NLP 主要涉及多个关键任务,如分词、词性标注、句法分析、命名实体识别和语义理解等。
2025-03-30 20:07:44
679
原创 用 DQN 玩转特征选择!深度强化学习代码讲解
DQN 是一种基于 Q-learning 的深度强化学习方法,它能够在高维状态空间下进行决策。在特征选择任务中,我们可以将每个特征视为一个独立的决策点,智能地选择最优的特征子集。
2025-03-29 09:11:02
785
原创 ESWA | 基于子图网络和去噪GCN网络的鲁棒安卓恶意软件检测
Android系统的开放性使其成为恶意软件攻击的主要目标。近年来,恶意软件开发者利用代码混淆等对抗性攻击手段,使深度学习检测模型失效。因此,提高Android恶意软件检测的鲁棒性成为研究重点。本研究提出了一种基于函数调用图(FCG) 和去噪图卷积网络(GCN) 的检测方法——SNDGCN,能够有效应对对抗性攻击,提高检测准确率。
2025-03-28 14:35:55
972
原创 一文带你盘点2024 年 CCS 顶会论文:大模型安全解析
这五篇论文全面探讨了大模型在实际应用中面临的安全挑战,内容涵盖了零知识证明、二进制符号恢复、提示注入攻击、代码生成安全优化以及远程代码执行(RCE)漏洞检测等多个关键方向。零知识证明技术(zkLLM)为大模型输出的正确性验证提供了一种全新的方法。该方法能够在不暴露模型内部参数的前提下,证明模型输出的合法性与正确性,为法律监管、数据隐私保护和模型合规应用提供了有力支持。ReSym 技术则利用大模型的强大语义理解能力,结合传统程序分析手段,实现了对二进制文件中被剥离的变量符号和数据结构的精准还原。
2025-03-27 10:40:50
844
原创 GPT 被破解?DeepSeek 提示词攻击揭秘与终极防御指南
随着大模型技术的迅猛发展,AI 在各个领域的应用日益广泛,然而,与此同时,提示词攻击(Prompt Injection Attack) 也逐渐成为突破 AI 安全防线的一种有效方式。尤其是 DeepSeek 这样的强大大模型工具,使得提示词攻击变得更加隐蔽且高效。
2025-03-27 10:34:50
473
原创 【大模型实践笔记2】DeepSeek-R1大模型微调
本文通过在kaggle gpu上微调实战,轻松微调了网络安全领域问答数据。从结果来看,微调后的模型回答问题更精准,原始模型回答太宽泛。👉关注公众号【AI安全这点事】分享更多网络安全前沿技术和论文。
2025-03-27 10:30:28
108
原创 Deepseek辅助逆向破解Flappy Bird小游戏
Flappy Bird 作为一款经典的小游戏,以其魔性的玩法和高难度著称。今天,我们尝试利用辅助分析Smali 代码,并使用进行破解,探索游戏的逻辑。通过DeepSeek和,我们快速分析了Smali 代码,并成功破解了。这个方法不仅适用于游戏修改,也能帮助我们更深入理解Android 逆向工程!🎯。
2025-03-27 10:26:35
621
原创 大模型“安全护城河”全景解读:从攻防博弈到未来展望
大模型正以惊人的速度推动人工智能技术进步,其带来的创新与变革令人瞩目。然而,正如论文所强调的,只有在确保安全与可靠的前提下,才能真正让大模型造福社会。当前,攻防技术的不断博弈、跨领域防御体系的逐步构建以及国际间的密切合作,正为我们铺就一条安全可控的 AI 发展之路。未来,随着技术的不断进步和防御措施的逐步完善,我们有理由相信,能够构筑出一道坚固的“安全护城河”,既防范外部攻击,又保护用户隐私,让大模型在万众瞩目的同时,始终保持安全可靠。
2025-03-27 10:21:14
746
原创 Office/WPS免费接入DeepSeek模型攻略,打工人必备!
今天给大家分享WPS和office如何通过OfficeAI插件接入DeepSeek大模型
2025-03-27 08:35:54
501
原创 【大模型实践笔记1】DeepSeek-R1大模型本地部署
最近,AI 大模型的应用越来越广泛,DeepSeek 作为一款高性能的开源大模型,吸引了很多人的关注。但是,许多人仍然选择直接使用网页版,而不是本地部署。那么问题来了:为什么要本地部署?RAG 技术的核心是检索,想要让 AI 具备知识库的能力,首先得把知识库转换成它能理解的格式,而这就需要Embedding(向量嵌入)技术。Embedding 的作用1.将文本转化为 AI 可理解的高维向量。例如,“苹果”和“梨”在向量空间中会更接近,而“苹果”和“计算机”则相距较远。2.提高相似度匹配的能力。
2025-03-27 08:28:53
1005
原创 2025最新计算机期刊中科院分区变化榜单出炉。这些顶刊排名飙升,速看你的目标期刊上榜没?
近日,正式发布!本次榜单涵盖计算机科学、人工智能、数据工程等多个领域,多本知名期刊分区发生重大变动。我们整理了与,助你快速掌握学术风向标!文末更有深度趋势解读,别错过哦~
2025-03-26 23:23:32
794
原创 2分钟教你学会在Word中接入DeepSeek
在图11中,我们首先从Word选项对话框中选中“自定义功能区”,然后从列位置选择命令中选择“宏”,这个时候可以看到有一个”Normal.DeepSeek.DeepSeekR1“宏命令,选中它,在自定义功能区的“开发工具”选项卡下,鼠标右键单击选择“添加新组”。在弹出的“信任中心设置”对话框中,先选择“宏设置”选项,然后单击“启用所有宏”,最后勾选“信任对VBA工程对象模型的访问”,如图7所示。在弹出的“Word选项”对话框中,首先选中“自定义功能区”,然后在“自定义功能区”勾选上开发工具,如图5所示。
2025-03-26 20:12:26
682
原创 2025 AI 大模型江湖争霸:谁能称霸未来?
近年来,AIGC(人工智能生成内容)领域迎来了爆炸式发展。无论是文字、图片、音频还是视频,大模型的能力正在迅速提升。尤其是 2024 年 9 月 OpenAI 推出的 O 系列推理模型,更是引领了行业进入文理分科时代。那么,在 2025 年,国内外有哪些值得关注的大模型?它们的应用领域如何?本文将为你全面解析。
2025-03-26 20:06:28
751
原创 ACL | 基于多任务指令微调的泛化增强代码漏洞检测
近年来,基于代码预训练模型(CodePTMs)的漏洞检测方法取得了显著进展,如 CodeBERT、GraphCodeBERT 和 UniXcoder 等。然而,这些模型在泛化能力方面存在较大局限性,主要原因是它们往往学习的是代码与标签之间的表面映射,而不是理解漏洞的根本原因。因此,在处理分布外(OOD)数据时,性能较差。为了解决上述问题,本文提出了 VulLLM,一个结合多任务学习(Multi-Task Learning, MTL)和大型语言模型(LLMs)的新框架。该方法通过引入两个辅助任务——漏洞定位和
2025-03-26 19:57:27
779
原创 TIFS | 基于AST语义的敏感行为链的安卓恶意软件检测
Android系统占据移动设备市场主导地位,但恶意软件数量激增,2023年第一季度检测到超30万恶意安装包,严重威胁用户隐私与财产安全。:使用2010-2018年数据训练,在2019-2022年样本上仍保持**92.66%-95.64%**的检测准确率。• 融合API语义、AST语义与图结构特征,结合图神经网络(GNN)与自注意力池化,提升分类性能。• 基于抽象语法树(AST)设计结构化代码语义向量化算法,捕获函数微观行为,增强抗攻击能力。:从401个危险API出发,逆向追踪调用链,保留关键行为路径。
2025-03-26 19:53:00
885
原创 ESWA | 基于多视图提示工程的大语言模型的安卓恶意软件检测
论文链接:https://arxiv.org/pdf/2404.18816。• API视角贡献度最高(消融实验准确率下降2.43%)检测到43.8万次恶意软件安装,环比增长19%3️⃣ 现有方案可解释性差,缺乏诊断报告。• 诊断报告准确识别93%的恶意行为特征。1️⃣ 字符串/图像方法忽略语义关联。• 内存组件降低42%的token消耗。:权限/API/URL三重视角分析。:LLM生成功能描述+行为摘要。:为应用商店提供高效检测方案。:自动生成人类可读检测报告。:生成可视化安全评估报告。
2025-03-26 19:52:08
267
原创 TIFS | 基于互补视图可视化应用行为的安卓恶意检测
• 在51,165个应用(2010-2022年)上测试,LensDroid在准确率(98.3%)、F1分数(0.983)上优于Drebin、MaMaDroid等基线方法。• 通过GNNExplainer和Grad-CAM可视化,验证多视图特征在敏感API调用、操作码上下文和二进制布局中的互补性。:在2018-2022年数据上,AUC达0.897,优于基线(如Drebin-DL的0.873)。• 基于深度学习的单视图可视化方法(如图像、图表示)难以应对复杂多变的攻击。
2025-03-26 19:51:04
947
原创 TOSEM | MalSensor:快速且强大的 Windows恶意软件分类
传统方法(如图像转换、二进制序列分析)存在语义信息缺失、计算开销高等问题,亟需更高效的解决方案。论文链接:https://dl.acm.org/doi/full/10.1145/3688833。论文源码:https://github.com/johorun/MalSensor。:平均分类时间仅0.7秒,准确率高达98.35%,适合资源受限场景。:现有方法难以满足工业场景对低资源占用的需求(如网关设备)。:将关键函数的中心性值加权后拼接(维度=关键函数数量):0.7秒/样本(比同类方法快6-25倍)
2025-03-26 19:49:19
858
原创 深度解析 DeepSeek-R1 硬件选型:如何挑选最适合你的 AI 模型?
DeepSeek-R1 系列模型从轻量级到超大规模,覆盖了从日常应用到前沿科研的全方位需求。选择合适的版本不仅依赖于模型本身的性能,更需结合实际应用场景、硬件资源以及预算规划。希望本文的详细解析能为你在 AI 模型选型和部署过程中提供有力参考,助你在智能时代抢占先机!阅读推荐:更多部署教程和详细案例请关注 服务器百科 及各大云服务平台的官方指南。你对 DeepSeek-R1 的哪个版本最感兴趣?是否有在部署中遇到的问题?欢迎在评论区留言讨论,分享你的宝贵经验!
2025-03-26 19:37:26
414
大型语言模型赋能自动化渗透测试系统PENTESTGPT的设计与评估
2025-03-26
基于多视图提示工程的大规模语言模型辅助Android恶意软件检测系统AppPoet
2025-03-26
基于多视角可视化的Android恶意软件检测技术LensDroid研究与实现
2025-03-26
基于大型语言模型的Android恶意软件检测与分类框架LAMD
2025-03-26
基于深度强化学习的安卓恶意软件检测特征选择框架DroidRL
2025-03-26
基于敏感行为链与抽象语法树语义融合的Android恶意软件检测方法研究
2025-03-26
强化LLM生态系统安全:基于多视图特征与对比学习的Android恶意软件检测系统EvolveDroid
2025-03-26
循环数代码
2014-10-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人