AISafety(启智重明)是一个用于对抗攻击全流程评测算法学习研究的 Python库,其主要研究内容为集成对抗攻击和噪声攻击相关的攻击算法、评测算法、加固防御算法,可灵活测试数据集质量、算法训练、评估和部署等算法全生命周期各项指标。
Python环境要求
Python 3.6.5及以上
克隆本项目并安装依赖:
git clone http://git.openi.org.cn/OpenI/AISafety.git
cd AISafety/
pip install requirements.txt
重明开源项目的Datasets/
中提供了Cifar10和ILSVR2012-ImageNet数据集。用户可使用上述数据集,或按照完整API文档,进行数据集扩展。
用户需要使用所选数据集的训练集,执行模型训练过程。由于空间所限,本项目中统一不提供数据集对应的训练集,仅给出测试集以供测试。
使用cd test
进入test目录。重明开源项目提供了几个示例的算法文件。如测试在FGSM攻击算法下,Resnet20模型的鲁棒性结果:
# 使用接口文件默认参数
python testimport.py
# 自定义参数调用
python testimport.py --attack_method "FGSM" --evaluation_method "ALDp" --model_dir ""
上述命令均将测试ResNet20模型,在FGSM算法攻击下,ALDp指标的评测结果变化。并将结果存在AISafety/test/temp
。
有关更多示例和用法(例如,如何扩展模型或算法,如何传入参数),请浏览完备API接口文档。
注意:“抗CC攻击”功能需在“应用防护管理”中开启对应的防护(Web防护/Nginx自编译/RASP)才可使用。 CC(Challenge Collapsar),其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。是DDOS(分布式拒绝服务)的一种,是借助代理服务器生成指向受害主机的合法请求,实现DOS和伪装。模拟多个用户不停的进行访问那些需要大量数据操作,成服务器资源
假设我用Cleverhans加载MNIST数据集,并用FGM攻击一个图像。我通过Cleverhans MNIST数据集加载的任何图像都已将其像素值约束为[0,1],并且在我攻击该图像后也是如此(假设我将该图像剪辑为[0,1])。如果我想看到这种情况下的攻击,我只需要将所有像素值乘以255并创建一个对抗性图像。 在此场景中,通过将所有值除以255,将像素值位于[0,255]中的原始MNIST图像修改
本文向大家介绍python版DDOS攻击脚本,包括了python版DDOS攻击脚本的使用技巧和注意事项,需要的朋友参考一下 本文实例为大家分享了python版DDOS攻击脚本,供大家参考,具体内容如下 于是就找到了我之前收藏的一篇python的文章,是关于ddos攻击的一个脚本,正好今天有空,就实践下了。 附上源码pyDdos.py: OK,大家可以简单测试下这个脚本的威力,不过希望大家不要用来做
本文向大家介绍python写的ARP攻击代码实例,包括了python写的ARP攻击代码实例的使用技巧和注意事项,需要的朋友参考一下 注:使用这个脚本需要安装scapy 包 最好在linux平台下使用,因为scapy包在windows上安装老是会有各种问题
本文向大家介绍csrf 攻击是怎样攻击的? 如何防御相关面试题,主要包含被问及csrf 攻击是怎样攻击的? 如何防御时的应答技巧和注意事项,需要的朋友参考一下 get, post, delete, 分开, 避免使用get修改数据 避免让第三方站点访问cookie 对referrer进行验证 token 阻止第三方请求 .
本文向大家介绍Yii框架防止sql注入,xss攻击与csrf攻击的方法,包括了Yii框架防止sql注入,xss攻击与csrf攻击的方法的使用技巧和注意事项,需要的朋友参考一下 本文实例讲述了Yii框架防止sql注入,xss攻击与csrf攻击的方法。分享给大家供大家参考,具体如下: PHP中常用到的方法有: 调用: (必须放在接收数据之外) 注意: 表单提交值,为防止csrf攻击,控制器中需要加上: