网络钓鱼攻击是欺诈性尝试,在这些尝试中,网络犯罪分子创建了欺骗性的通信,例如电子邮件,消息或网站,似乎来自著名的来源。这些攻击已成为公司的主要问题,每年损失总计约1000亿美元。此外,它们正在上升,比往年增长了200%。目前可用于打击这些攻击的解决方案无效,并且迫切需要采用新的和创新的方法来保护公司和个人[1]。随着对计算机财务活动的依赖越来越多,现金交易的减少,网络犯罪分子通过使用网络钓鱼技术来欺诈地从毫无戒心的受害者那里获得敏感的财务信息来利用这一趋势[2]。犯罪组织已将其策略从利用技术系统脆弱性转变为利用人类脆弱性,例如缺乏辨别真正和欺诈性在线资源的能力,例如电子邮件和网站。因此,开发有效的解决方案以减轻这些问题至关重要[3]。由于全球网络和通信技术的快速发展,包括社交媒体,在线银行,电子商务和其他活动在内的许多元素,包括社交媒体,在线银行,电子商务和其他活动。但是,互联网的开放,私人和不受控制的特征也为网络攻击创造了一个有利的环境,对网络以及对通用计算机用户(甚至经验丰富的)构成了严重的安全危险。即使用户护理和技能至关重要,也很难完全防止个人患有网络钓鱼骗局[4]。网络钓鱼网站是一个欺骗性和欺诈性的网站,旨在欺骗和操纵用户泄露机密信息。这些网站通常被伪装成合法的网站或电子邮件,并且通常包含虚假的登录页面或其他旨在从毫无戒心的用户那里窃取信息的表格。网络钓鱼网站通常采用社会工程策略来吸引用户提供其敏感信息,例如摆姿势作为一个值得信赖的机构,例如银行,社交媒体平台或电子商务网站。用户将信息输入伪造的网站后,攻击者可以使用此信息来窃取金钱,身份或提交其他形式的欺诈[5]。为了防止成为网络钓鱼网站的牺牲品,在线进入个人信息时要谨慎行事至关重要。验证网站的URL,搜索诸如HTTPS和锁定图标之类的安全指标以及弃权在可疑电子邮件中单击链接都是必要的措施。
各种方法开发了3D综合的深度神经网络架构[Chaudhuri等。2020; Patil等。2020; Shi等。2023; Xu等。2023]。尽管这些方法可以捕获各种宏观的外观,但它们很少明确地模型形状的结构或拓扑结构,而是依靠网络的代表力来生成可见的看起来可见的体素电网[Liu等。2017],点云[Achlioptas等。2018a],网格[Dai和Nießner2019]或隐式领域[Chen and Zhang 2019]。与2D图像生成网络相比,由于3D网络被额外维度所带来的其他资源开销所阻碍,因此它们通常很难建模精细的细节和连接性。某些方法模型零件布局[Li等。2017],但在它们可以产生的结构的复杂性上受到限制。同时,这些先前的3D合成方法很少使艺术家灵活,精确地控制。它们更充当非有条件生成的黑匣子,或者通过图像或3D扫描重建。最新方法基于文本提示引入合成[Lin等。2023; Poole等。2023],取得了显着的结果,但仅通过及时工程进行全球控制。3D角色艺术家长期以来一直习惯于摆姿势钻机以进行准确的角色配置。然而,这种直接的局部控制和通过直观的抽象的可解释性在一般3D形状合成中的成功限制。背面有特定板条配置的椅子。没有明确结构建模的方法缺乏指定特定所需拓扑的能力,例如另一方面,进行模型零件级结构的方法仅限于由一些粗制的拓扑定义的简单拓扑结构,并且无法对复杂的FRETWORK或装饰进行建模。我们对现实的3D形状生成感兴趣,该生成能够准确地模拟复杂的拓扑和几何细节,并支持对形状结构和几何形状的更可解释的控制。为实现这一目标,我们基于三个关键见解:(1)拓扑细节通常可以在“骨骼抽象”中捕获,就像内侧轴变换获得的那样[Tagliasacacchi等。2016],即使没有有意义的部分分解,它也可以作为形状的简化结构代理。 (2)这些抽象可以通过生成方法合成[Karras等。2022],由稀疏点云预测[Nie等。2020; Yin等。2018],或由艺术家手动创建,而不必是完美的,因为它们是模仿中间表示; (3)每个抽象可以通过另一个训练有素的模型将每个抽象解码为逼真的表面。我们的方法通过推出并组装了以骨骼抽象为条件的局部支持的神经隐式功能来实现表面生成步骤。我们从该领域的最新工作中汲取了证明,该研究将潜在代码与稀疏集中的每个3D点相关联,并从潜在网格中生成局部隐含[Zhang等。2022]。但是,先前工作中稀疏的点支持集往往是任意的,而不是很容易解释。与单个大隐含物相比,这些不合格的混合物定义了整体合成形状,并可以更好地生成细微的几何细节。基于3D神经场和跨注意的后续工作[Zhang等。2023]完全在潜在网格上滴显式空间接地。相比之下,我们的基于骨架的潜在网格更具结构感知,为3D空间中的潜在代码提供了可解释的支持,同时仍然能够代表复杂的,细粒度的拓扑结构。我们总结了我们的贡献如下: