- 博客(18)
- 收藏
- 关注
原创 Exploiting Unintended Feature Leakage in Collaborative Learning 阅读心得
Exploiting Unintended Feature Leakage in Collaborative Learning 阅读心得
2022-08-16 23:44:47
1081
原创 Copycat CNN: Stealing Knowledge by Persuading Confession with Random Non-Labeled Data阅读心得
Copycat CNN: Stealing Knowledge by Persuading Confession with Random Non-Labeled Data阅读心得
2022-08-03 22:57:45
561
原创 Learning with Recoverable Forgetting阅读心得
Learning with Recoverable Forgetting阅读心得
2022-07-28 22:45:30
1109
2
原创 Model Inversion Attacks that Exploit Confidence Informati on and Basic Countermeasures 阅读心得
Model Inversion Attacks that Exploit Confidence Informati on and Basic Countermeasures 阅读心得
2022-07-27 22:15:40
3008
原创 Protecting Against DNN Model Stealing Attacks 论文阅读心得
Protecting Against DNN Model Stealing Attacks 论文阅读心得
2022-07-23 23:53:54
1627
原创 深度学习数据窃取攻击在数据沙箱模式下的威胁分析与防御方法研究阅读心得
工智能时代,数据开放共享已然成为趋势,但是数据安全问题严重 制约了大数据价值的发挥。数据沙箱模式,或称数据信托,是解决隐私保护和数据挖掘之间矛盾的有效方案。数据沙箱分为调试环境和运行环境,数据拥有者将原始数据托管到运行环境中,并自动生成不包含隐私信息的样例数据..................
2022-07-20 22:45:12
2647
原创 基于直方图修改的可逆数字水印方法
0.本人觉得图像的直方图,就是反映了图像的像素值的分布情况,就是告诉你这个图像像素值为0-255像素点有多少个。横坐标代表像素值,纵坐标表示图像中对应像素值像素的个数。ps:对于灰度图像像素值也可以说是灰度值。 (图像来源参考水印)1.前期基础:需要找到直方图的零点(对应像素值为z)和峰值点(对应像素值为p)。这个零点你可以简单理解为直方图纵坐标为0的点,如果没有零...
2021-12-15 11:40:12
4664
原创 基于差值扩展的可逆水印方法
1.将图像分成像素点对(x, y) x,y∈Z,0≤x,y≤255个人认为,这个拆分过程需要专门记录,就是记录了图像中哪两个像素组成了这个像素对,这是为了能后续还原出水印。2.定义其整数均值l 和差值h 公式一 公式二3.将秘密比特信息m以差值扩展...
2021-12-13 16:06:31
5209
原创 selenium + bs4 +requests 爬取全国电动汽车充电站数据
0.说明 本文章仅用于python爬虫的学习,爬取到的数据仅用于学习、竞赛等非营利活动,如有侵权请及时联系。1.简单介绍 我们在爬虫时,往往都是静态界面,或者没有嵌套的的界面,直接使用requests.get()方法就可以 获取,但是当遇到动态刷新的界面,或者有iframe嵌套的界面,我们应该怎么处理。 selenium是一个很棒的库,除了可以完成自动化操作,还可以很好的解决上面的问题,下面我以爬取全国电动汽车充电站数据为例,学习一下爬虫的另一些方面。...
2021-08-15 19:15:47
6723
4
原创 用Python爬虫爬百度百科和百度图片
0.简介2020年的一个Python大作业,用到一些爬虫知识,分享给大家1.获得信息函数功能这个函数初步实现了百度百科和百度图片的部分功能,用户可以输入一些常用的关键字来获得信息。相比于打开网页,这个达到了批量处理的功能,可以自动将信息生成Excel表格,方便对信息的存储。而且获取图片功能,可以一次下载许多图片。下面是一些展示:下图是百度百科关于python的一些内容,我们想把python的简介和他的一些基本信息保存下来,就不用一个一个输入内容。下图是用python爬虫得到的
2021-06-25 22:25:14
1225
1
原创 EIGamal 密码体制描述
1.简单介绍1.EIGamal密码是除了RSA密码之外最有代表性的公开密钥密码2.EIGamal建立在离散对数的困难问题之上2.密钥产生(1)选择一个素数p,以及小于p的两个随机数g 和 x(2)计算(3)以(y,g,p)作为公开钥,x作为私钥3.加密运算(1)对于明文消息M,随机选择一个与 p-1 的整数 k计算p,p(2)密文就为C=(C1,C2)4.解密计算5.正确性证明...
2021-06-25 15:46:35
893
原创 RSA算法描述
1.简单介绍1.RSA是应用十分普遍,技术也是最成熟、最完善的公钥密码体制。2.RSA是基于大整数因子分解的困难问题2.密钥的产生(1)选两个保密的大素数
2021-06-25 14:48:51
1048
原创 DES算法描述
DES描述DES历史背景不再详细描述,我们直接开门见山1.明文分组长度:64bit2.密钥长度:56bit (这个要注意)3.加密轮数:16轮DES加密有三个阶段:初始置换IP
2021-06-25 11:26:11
3515
1
原创 GF(2^8)的加法与乘法计算
准备密码学考试的时候,看AES有GF(2^8)上面的计算,刚开始书上的计算方法,没太看懂,又看了看信息安全数学基础的课本,总结了一下在GF(2^8)域上的加法与乘法计算。我们以既约多项式(不可以分解为两个多项式的乘积了)X^8+X^4+X^3+X+1为例。...
2021-06-25 09:45:35
6281
2
原创 非抢占式多级反馈队列优先级调度算法 C++实现
#include<iostream>#include<string>#include<queue>#include<algorithm>#include<iomanip>using namespace std;/* 分别定义三个队列时间片长度 */ #define firstCpu 1#define secondCpu 2#define thirdCpu 3class Process //定义进程类,包含进程名,到达时间,执.
2021-06-13 21:28:15
3724
2
原创 操作系统 嗜睡的理发师 C++实现
操作系统 嗜睡的理发师 C++实现介绍:这是我的第一篇原创文档,希望可以帮助到大家,后续也会更新更多原创文档说明:三个mutex变量room_mutex代表是否可以进入房间沙发(进程临界区)1代表可以进入,0代表不可以进入chair_mtex也是代表是否可以进入理发椅(也是临界资源)1代表可以坐上沙发,0代表不能boss_mutex代表理发师,也就是cpu(一次只能为一个顾客服务)1代表可以给其他顾客服务,0代表不可以为其他顾客服务同时这个变量也保证,结束理发一定
2021-04-26 10:46:24
1619
7
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人