檢索結果:共7筆資料 檢索策略: "Yuh-Jye Lee".ecommittee (精準) and ckeyword.raw="機器學習"
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
隨著人工智慧模型的進步,一系列針對不同應用領域的後門攻擊逐漸被提出。 目前對後門攻擊的研究主要集中在不同領域的攻擊者如何設計有效的觸發器。然而,通過在訓練樣本中嵌入觸發器來毒害訓練集的後門攻擊的研究…
2
隨著數位世界的快速發展,惡意軟體已成為網路安全上的重大威脅。在惡意軟體檢測中,機器學習扮演著關鍵的角色。然而,攻擊者持續不斷地尋找建立對抗性樣本以繞過檢測器的方法,這使得惡意軟體檢測器的穩健性成為一…
3
在靜態惡意軟體檢測中,結構型特徵,如控制流程圖(CFG)與函數呼叫圖(FCG),因其包含執行流程和軟體結構信息,被視作是識別惡意軟體的關鍵特徵。圖神經網路(GNN)可以有效地捕捉到節點之間的依賴關係…
4
在物聯網快速發展的時代,惡意軟體威脅不斷增加,已成為一個重要的資訊安全問題。攻擊者利用加殼技術來規避惡意軟體檢測器的檢測,使得逆向工具難以分析加殼樣本。然而,即使這些工具成功破殼樣本,結果也不一定準…
5
近年來,機器學習模型在資訊安全領域取得了重要進展,越來越多的IoT設備依賴機器學習模型進行惡意軟體檢測。惡意軟體的不斷演進迫使基於機器學習的檢測方法需要定期收集訓練資料以確保準確性,這也帶來了潛在的…
6
伴隨物聯網(IoT)的快速發展,針對物聯網設備的惡意軟體也因此大量產生。儘管藉由機器學習模型,人們已經可以自動化的檢測惡意軟體的存在與否。但仍然存在極大的隱憂,也就是針對機器學習模型的對抗式攻擊。對…
7
數位科技的發展及網際網路的盛行,使得巨量的資訊以驚人的速度快速的成長。這些資料都是來自於許多不同的來源,並且使用於不同的用途,因此常出現各種不同的資料型態,例如二值向量 (binary vector…