摘要 — 联邦学习是一种使多个设备能够共同训练共享模型而不共享原始数据的方法,从而保护数据隐私。然而,联邦学习系统在训练和更新阶段容易受到数据中毒攻击。使用 CIC 和 UNSW 数据集,在十分之一的客户端的 FL 模型上测试了三种数据中毒攻击 - 标签翻转、特征中毒和 VagueGAN。对于标签翻转,我们随机修改良性数据的标签;对于特征中毒,我们改变随机森林技术识别出的具有高度影响力的特征;对于 VagueGAN,我们使用生成对抗网络生成对抗样本。对抗样本只占每个数据集的一小部分。在本研究中,我们改变了攻击者修改数据集的百分比,以观察它们对客户端和服务器端的影响。实验结果表明,标签翻转和 VagueGAN 攻击不会显著影响服务器准确性,因为它们很容易被服务器检测到。相比之下,特征中毒攻击会巧妙地削弱模型性能,同时保持较高的准确率和攻击成功率,凸显了其隐蔽性和有效性。因此,特征中毒攻击可以操纵服务器,而不会显著降低模型准确率,这凸显了联邦学习系统面对此类复杂攻击的脆弱性。为了缓解这些漏洞,我们探索了一种名为“随机深度特征选择”的最新防御方法,该方法在训练期间将服务器特征随机化为不同大小(例如 50 和 400)。事实证明,该策略在最大程度地降低此类攻击的影响(尤其是在特征中毒方面)方面非常有效。
背景:DNA存储是一种非易失性存储技术,用于将数据作为合成DNA字符串存储,可提供前所未有的存储密度和耐用性。然而,将DNA用作实用的数字信息存储介质仍然是一个谜,因为这非常昂贵,并且需要大量时间将数据编码和解码数据与合成DNA进行编码和解码。更重要的是,DNA存储管道的各个阶段(例如,合成,测序等)是易误。此外,DNA会随着时间的流逝而衰减,合成DNA的可靠性取决于各个方面,包括保存介质和温度。允许信息的完美存储和恢复,从而使其与现有的基于闪光灯或磁带技术的竞争性,高级错误保护方案是必不可少的。然而,评估和比较现实模型条件下的各种DNA存储技术和错误纠正代码 - 包括广泛的合成培养基,测序技术,温度和持续时间 - 是非常时间的汇总和昂贵的。结果:在这项研究中,我们提出了种子,这是一种基于误差模型的模拟器,以模仿DNA存储不同阶段累积误差的过程。种子是第一个已知的模拟器,它结合了各种经验得出的统计(或随机?)错误模型,模仿DNA存储中各个阶段的不同类型的误差类型的产生和传播。它的有效性与许多已发表的湿lab实验的数据进行了评估。结论:种子易于使用,并提供灵活的和固定的参数设置,以模仿DNA存储中的误差模型。对体外实验结果的验证表明,其有望模仿DNA存储中错误产生和传播的随机模型。种子可作为带服务器端应用程序的Web界面以及便携式跨平台本机应用程序(可在givethelink中找到)提供。
Code Siren, LLC(“Code Siren”)开发了世界上第一个后量子密码 (PQC) 协作应用平台,该平台既符合 CNSA Suite 2.0 1 标准,又为希望更好地控制数据并减少对供应商依赖的个人和企业提供完整的数据主权。该平台的安全架构专为注重隐私的用户和关注网络完整性、未经授权的拦截和知识产权盗窃的技术专业人员/团队而设计。我们为 Polynom™ 创建了一套专有加密技术,并根据军事、执法、情报和黑客社区的意见开发了特定应用程序。本白皮书将解释 Code Siren 的技术理念,并展示威胁现代和未来社会的当前和未来技术。虽然 Polynom™ 是使用世界上最先进的加密技术在肮脏的网络上进行粗暴使用而构建的,但它也利用 Code Siren 的游戏背景,旨在提供有趣的使用体验。目录 页 密码学简介 2 服务器端加密 2 端到端加密 2 非对称加密和对称加密 2 哪种加密类型更好? 3 量子计算 3 Shor 算法 3 Grover 算法 4 量子攻击 4 后量子密码学 (PQC) 4 基于格的密码学 4 Polynom™ 6 客户端 6 Polynom 服务器 6 Graphatar™ 技术 6 Hiding in Plain Sight™ 技术 7 社交加密™ 8 量子房间™ 8 密码即服务™ (CaaS API) 9 Polynom 加密算法 9 CRYSTALS-Kyber-1024 9 CRYSTALS-Dilithium5 9 高级加密标准 (AES) 10 安全哈希算法 (SHA) 10 Leighton-Micali 签名 (LMS) 11 密钥存储 11 Polynom 客户端 11 Polynom 服务器 (Linux) 11 Polynom 网关 (Linux) 12 威胁模型 12 Polynom 层安全 (PLS) 12 协议 12 PQC 握手 12接收消息 / 请求 13 发送消息 / 请求 13 签名 13
1人工智能和数据科学,1 IFET工程学院,Villupuram,India摘要:“性别和年龄检测”是基于计算机视觉的机器学习项目。 通过此数据科学项目,它基于CNN的实际应用,即卷积神经网络,该使用模型由“ Tal Hassner”和“ Gil Levi”培训的模型用于“ Adience”数据集。 随之而来的是,它使用了一些文件,例如 - 。 pb,frototxt,.pbtxt和.caffe模型文件。 这是一个非常实用的项目,您将创建一个模型,可以通过图像分析单个面部检测来检测任何人的年龄和性别。 因此,可以将这种性别分类归类为男人或女人。 此外,年龄可以分类为0-2/ 4-6/ 8-2/ 15-20/ 25-20/ 25-32/ 38-43/ 48-43/ 48-53/ 60-100。我们实现了年龄识别的性别识别和回归模型的分类模型,这将预测该项目所需的更好准确性。 年龄和性别识别技术利用各种方法,包括图像处理和机器学习算法,分析面部特征并确定一个人的年龄和性别。 虽然HTML(超文本标记语言)本身主要用于构建网页的内容,但年龄和性别识别的实现通常涉及HTML与其他技术(例如JavaScript和服务器端编程语言)的组合。 I.引言的一般年龄和性别识别代表计算机视觉和机器学习领域中的关键领域,彻底改变了我们如何与视觉数据进行交互和理解。1人工智能和数据科学,1 IFET工程学院,Villupuram,India摘要:“性别和年龄检测”是基于计算机视觉的机器学习项目。通过此数据科学项目,它基于CNN的实际应用,即卷积神经网络,该使用模型由“ Tal Hassner”和“ Gil Levi”培训的模型用于“ Adience”数据集。随之而来的是,它使用了一些文件,例如 - 。pb,frototxt,.pbtxt和.caffe模型文件。这是一个非常实用的项目,您将创建一个模型,可以通过图像分析单个面部检测来检测任何人的年龄和性别。因此,可以将这种性别分类归类为男人或女人。此外,年龄可以分类为0-2/ 4-6/ 8-2/ 15-20/ 25-20/ 25-32/ 38-43/ 48-43/ 48-53/ 60-100。我们实现了年龄识别的性别识别和回归模型的分类模型,这将预测该项目所需的更好准确性。年龄和性别识别技术利用各种方法,包括图像处理和机器学习算法,分析面部特征并确定一个人的年龄和性别。虽然HTML(超文本标记语言)本身主要用于构建网页的内容,但年龄和性别识别的实现通常涉及HTML与其他技术(例如JavaScript和服务器端编程语言)的组合。I.引言的一般年龄和性别识别代表计算机视觉和机器学习领域中的关键领域,彻底改变了我们如何与视觉数据进行交互和理解。这是一个抽象的概述,概述了HTML在年龄和性别识别的背景下的潜在用途:总而言之,HTML是在年龄和性别识别应用中开发直观且用户友好的接口的基石。它在构建内容,处理用户交互以及与后端服务的沟通方面的作用强调了其在为与这些创新技术互动的用户创造凝聚力和引人入胜的体验方面的重要性。此外,HTML支持将Web应用程序与外部服务联系起来的API(应用程序编程接口)的集成,从而可以在前端和后端组件之间进行无缝通信。关键字:数据科学,人工智能,机器学习,超文本标记语言,卷积神经网络,深度学习,深度神经网络,原型 - 预型文本文本,计算机视觉,数字python,闪电存储器映射数据库,应用程序编程,应用程序编程界面, - 层次数据格式, - 层次数据格式,caffe模块,分类,调节,调整,数据预定率,准确性,准确性,准确性,准确性,准确性。这些技术深入研究了人工智能的迷人领域,高级算法分析面部特征以推断重要的人口统计信息。年龄识别:年龄识别涉及使用机器学习模型来确定基于面部特征的个人年龄。这项技术不仅在于估计一个人的年代年龄,而且通常涉及将个人分类为预定义的年龄组或范围。随着时间的流逝,复杂的模式和面部特征的变化是这些模型的基础[1]。通常,使用卷积神经网络(CNN)从面部图像中提取复杂的细节,从而使系统能够辨别出与年龄相关的微妙提示,例如皱纹,皮肤纹理和面部轮廓。年龄识别的应用是多种多样的,从个性化内容建议到增强安全系统和特定年龄的营销策略。此外,识别系统可能会考虑到其他因素,例如头发颜色,风格和服装选择。机器学习模型在包含不同年龄段的大型数据集上进行了培训,从而使它们能够识别有助于准确年龄预测的模式和相关性。尽管该领域的进步发展,但年龄识别系统仍可能面临挑战,例如由于文化差异或个人修饰选择而导致外观变化。性别识别:计算机视觉中的性别识别是确定图像或视频中的人是男性还是女性。类似于年龄识别,性别识别在很大程度上取决于面部特征的分析。卷积神经网络播放中央
1尼日利亚伊多州立大学江户大学计算机科学系2地址:7903 University Ridge Drive,美国北卡罗来纳州夏洛特。28213 *通讯作者电子邮件地址:ogbiti.john@edouniversity.edu.ng摘要本研究介绍了全面的汽车租赁管理系统的开发和实施,旨在简化和增强用户和管理员的租赁过程。该系统是使用强大的技术工具构建的,包括用于服务器端脚本的PHP,用于动态客户端交互的JavaScript以及用于响应式设计的引导程序。开发环境由Visual Studio 2019,Microsoft SQL Server Express用于数据库管理以及IIS作为Web服务器。MSUNIT框架用于执行各种测试用例,涵盖关键功能,例如用户注册,保留管理,角色分配和管理控制。测试结果表明在所有测试用例中的通过率为100%,证实了系统的可靠性和鲁棒性。测试可追溯性矩阵将特定要求与相应的测试用例联系起来,提供了清晰的验证过程文档。这种可追溯性可确保对所有系统功能的全面覆盖,并促进任何潜在问题的易于识别。开发了用户指南,以协助最终用户浏览系统,以易于理解的格式详细介绍所有过程和功能。本指南旨在增强用户体验并确保用户可以使用系统有效地实现其目标。总而言之,这项研究展示了汽车租赁管理系统的成功开发,实施和测试,突出了有效利用现代技术和方法来克服实施挑战并确保可靠且用户友好的应用程序。该过程的详细文档提供了宝贵的见解,并作为类似领域中未来项目的参考。关键字:汽车租赁,客户便利性,管理系统,Edsucab在当今数字时代的介绍,互联网从根本上改变了个人的访问和与服务的访问和互动,使以前无法访问的资源易于获得。这种转变在交流领域尤为明显,在该领域,互联网是与全球联系的关键工具。技术的快速进步导致了各个领域的数字化转换,将手动流程变成了自动化系统Arijit等人(2023)。经历这种转变的一个重要领域是汽车租赁行业。汽车租赁的概念并不是什么新鲜事物;它已经发展了一个多世纪。最初,租用运输的想法可以追溯到古罗马租用马匹和马车的时代。汽车租赁的第一个记录实例可追溯到1904年,
数字取证中的优化恶意软件检测 SaeedAlmarri 和 Paul Sant 博士 英国卢顿贝德福德郡大学应用计算研究所 英国米尔顿凯恩斯米尔顿凯恩斯大学副院长 摘要 在互联网上,恶意软件是对系统安全的最严重威胁之一。任何系统上的大多数复杂问题都是由恶意软件和垃圾邮件引起的。网络和系统可以被称为僵尸网络的恶意软件访问和破坏,这些恶意软件通过协同攻击破坏其他系统。此类恶意软件使用反取证技术来避免检测和调查。为了防止系统受到此恶意软件的恶意活动的侵害,需要一个新的框架来开发一种优化的恶意软件检测技术。因此,本文介绍了在取证调查中执行恶意软件分析的新方法,并讨论了如何开发这样的框架。关键词 拒绝服务(DOS)、Wireshark、Netstat、TCPView、Sleuth Kit(TSK)、Autopsy、数字取证、恶意软件分析、框架 1. 简介 在过去十年中,检测恶意软件活动的技术有了显著的改进[1]。通过互联网加载和分发可执行文件始终会对系统的整体安全构成风险[2]。恶意软件程序可以通过在无害文件或应用程序中附加隐藏的恶意代码来安装。然后,远程程序员可以激活该代码,以威胁现有系统。根据 Islam 等人关于下载风险的研究[3],在下载的 450,000 多个文件中,约 18% 包含恶意软件程序。他们还调查了不同的代码调查技术是否产生相同的结果。令人惊讶的是,他们发现在许多情况下,取证调查工具无法检测到被感染文件的恶意软件内容。人们投入了大量精力来开发执行稳健计算机取证调查的技术 [6]。这些努力主要集中在收集、分析和保存恶意软件活动的证据,例如,一项关于僵尸网络的研究 [4] 和一项关于可执行间谍软件和客户端蜜罐的研究 [5] 也说明了在客户端和服务器端访问时保护系统的防御机制。[3][6] 中提到的其他报告也侧重于获取大量不同的恶意软件样本,以便研究人员和取证专家了解其性质及其原理。一些现有的工具,如 ERA 清除器、conficker 等,可以执行隐藏和匿名文件并监视其行为。这些工具可保护系统免受与恶意软件相关的所有威胁。根据 Kasama 等人 (2012) 的报告,一个恶意软件就可以危害和感染整个网络系统。因此,保护系统免受恶意代码的侵害可被视为信息安全中最关键的问题之一[6]。
数字取证中的优化恶意软件检测 SaeedAlmarri 和 Paul Sant 博士 英国贝德福德郡大学应用计算研究所,卢顿,英国 米尔顿凯恩斯大学校园副院长,米尔顿凯恩斯,英国 摘要 在互联网上,恶意软件是对系统安全的最严重威胁之一。任何系统上的大多数复杂问题都是由恶意软件和垃圾邮件引起的。网络和系统可以被称为僵尸网络的恶意软件访问和破坏,这些恶意软件通过协同攻击破坏其他系统。此类恶意软件使用反取证技术来避免检测和调查。为了防止系统受到此恶意软件的恶意活动的侵害,需要一个旨在开发优化恶意软件检测技术的新框架。因此,本文介绍了在取证调查中执行恶意软件分析的新方法,并讨论了如何开发这样的框架。关键词 拒绝服务 (DOS)、Wireshark、Netstat、TCPView、The Sleuth Kit (TSK)、Autopsy、数字取证、恶意软件分析、框架 1。简介 在过去十年中,检测恶意软件活动的技术取得了显著的进步 [1]。通过互联网加载和分发可执行文件始终会对系统的整体安全性构成风险 [2]。可以通过将隐藏的恶意代码附加到无害文件或应用程序中来安装恶意软件程序。然后,远程程序员可以激活该代码,以威胁现有系统。根据 Islam 等人对下载风险的研究 [3],在下载的 450,000 多个文件中,约 18% 包含恶意软件程序。他们还调查了不同的代码调查技术是否产生了相同的结果。令人惊讶的是,他们发现在许多情况下,取证调查工具无法检测到受感染文件的恶意软件内容。人们投入了大量精力来开发执行强大的计算机取证调查的技术 [6]。此类努力主要集中在收集、分析和保存恶意软件活动的证据,例如一项关于僵尸网络的研究 [4] 和一项关于可执行间谍软件和客户端蜜罐的研究 [5] 也说明了在客户端和服务器端访问上保护系统的防御机制。一些现有工具,如 ERA 清除器、conficker 等。可以执行隐藏和匿名文件并监视其行为。[3][6] 中提到的其他报告也专注于获取大量且多样化的恶意软件样本,以便研究人员和取证专家了解其性质及其原理。这些工具可针对与系统中运行的恶意软件相关的所有威胁提供保护。根据 Kasama 等人 (2012) 的报告,单个恶意软件可以危害和感染整个网络系统。因此,保护系统免受有害恶意代码的侵害可被视为信息安全中最关键的问题之一 [6]。