pom文件报错如下:
但是maven库里有这个包:
解决办法如下:
1、打开setting文件,检查mirror的id:
2、打开maven库中刚才的文件夹,找到_maven.repositories文件:
3、把nexus=改成跟上面setting文件里的mirror的id值nexus-aliyun:
最后记得maven—update一下,于是就不报错了。
0x01 简介 学习完Domain Fronting之后,又从@vysecurity的文章里学会了一个新的姿势–Tor Fronting,使用Tor Fronting
同样能在攻击中隐藏自己,并且更加容易实现,此文就来介绍一下这个新的姿势。
0x02 Tor Hidden Services Tor是互联网上用于保护您隐私最有力的工具之一,而Tor Hidden Services则是为了隐藏自己的网站或者其他服务的一个服务。通过此服务,我们可以获取到一个通过Tor Browser来访问的Hostname,此Hostname唯一且匿名,所以我们完全可以使用这个Hostname来为我们转发流量从而达到隐匿的目的。
怎样搭建Tor Hidden Services可以参考此wiki,下面介绍一下我测试环境的搭建过程。
环境为:Ubuntu 12.04
搭建过程如下:
查看系统信息:
lsb_release -a
可以看到Codename为precise,所以在这里选择deb类型如下:
之后按照官方wiki修改更新源,我的源路径为/etc/apt/sources.list,有的系统更新源路径可能在/etc/apt/sources.list.d/,在源中添加以下条目:
deb http://deb.torproject.org/torproject.org precise main
deb-src http://deb.torproject.org/torproject.org precise main
之后执行以下命令:
gpg –keyserver keys.gnupg.net –recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add –
安装:
$ sudo apt-get update
$ sudo apt-get install tor deb.torproject.org-keyring
执行完成以后,就成功安装了,如果出现问题,可以查看一下wiki。
之后要对tor进行一下配置,编辑配置文件/etc/tor/torrc,将以下两个参数前的注释去掉。
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080
HiddenServicePort为代理的端口,将本地的8080端口服务转发到80端口。
配置完成以后对Tor服务进行重启:
sudo service tor restart 查看获取到的hostname:
人类在识别物体的时候也是分层次进行识别的,如果物体是一个比较简单的易于识别的物体,那么可能很快就会被识别出来,但是一个比较复杂的物体(比如被遮挡的物体,或者是明暗不明显的物体)可能需要进行仔细的观察然后才能识别出物体的具体信息。
该想法是否可以应用到AI领域(卷积神经网络中),即在卷积神经网络的不同层对已经识别的特征进行输出,这样可以减少网络的计算量,如果在较浅层无法输出清晰正确的结果,那么可以在深层继续进行输出。 在图片分类中采用线性分类,更多的是一种对颜色敏感的分类模型,如果是采用灰度图像,那么线性分类器的效果可能会很差。 对图片的线性分类中的权重矩阵W,可以取出每一行的数据,将其还原成和原始图片大小相同的图片,可以还原出和分类数量相同的图片数量。还原的每一张图片表示其分类中的颜色权重值。 正则化的作用:
a. 增加模型的泛化作用
b. 对权重矩阵进行特征选择,L2可以让权重矩阵更加的平局,L1可以获得稀疏的权重空间,本质上正则化就是权重矩阵W解空间的一个选择器 ,在同样满足条件的W空间中,选取具有想要特征的W值 比较不同损失函数之间的区别
softmax 加交叉熵的损失
SVM hinge loss
softmax 会考虑到所有的输出数值,而svm只会考虑到和真值相聚较小的数值(相距较大的数值被忽略,不会对损失造成影响) softmax计算损失的时候,为什么需要对数化目标概率
为了更加方便的计算,同时可以将损失缩放还原到一个相对合理的计算空间中。
也是为了数学上的优美
很多同学都知道高低频磨皮,其实高低频不仅可以用来磨皮肤,还可以用来磨头发,磨衣物上的褶皱等。操作方法有多种,但原理都一样,都是通过融合颜色及明暗对比再提取纹理达到一个降低反差并保留纹理的磨皮效果。所谓高低频,就是使用两个图层以不同的方式提取图像中的信息,这两个图层一个叫低频层一个叫高频层。这里给大家演示一下常用的三种操作方法。
第一种:
复制两个原图-下方图层进行表面模糊(菜单栏滤镜-模糊-表面模糊,也可以用高斯模糊)-根据需要的融合效果设置半径与阈值(半径可以理解为力度,阈值可以理解为范围)-此层作为低频层。 上方图层进行反相(Ctrl+I)-将不透明度改为50%。 3.合并可见图层作为高频层-关闭下方两个图层的可见性或直接删除-将高频层的混合模式改为线性光-进行表面模糊(参数需小于低频层的2~5倍)
好了,放大看下对比效果:
下面演示一下第二种操作方法,与第一种的原理及效果相同,只是操作方式有点区别。这次我们用高斯模糊代替表面模糊,两者只是模糊方式不同,不在所包括的操作方法内。
第二种:
还是复制两个图层-下方图层进行高斯模糊(菜单栏滤镜-模糊-高斯模糊,也可以用表面模糊)-半径设置到看不清瑕疵确仍有轮廓为止-此层为低频层。 上方图层应用低频层混合模式减去缩放2补偿值128(菜单栏图像-应用图像)-此层作为高频层。 3.高频层进行高斯模糊(理论上模糊的参数需要与低频层相同以最大程度的保留纹理,但也可以根据效果稍微小一点以增加力度)-混合模式改为线性光。
好了,这是两种操作方法,这两种比较繁琐,磨皮的力度较小,所保留的纹理较多,适合磨皮肤。
下面我们演示第三种较快捷的方法,这种磨皮的力度较大,所保留的纹理较少,适合磨头发、褶皱等。这次我们用头发来做演示,当然如果对皮肤质感要求不高的话也可以用于皮肤。
第三种:
先看下原图:
复制一个图层反相-混合模式线性光。 高反差保留(滤镜-其它-高反差保留)-参数设置到反差较明显的光影平整了即可。 高斯模糊(理论上模糊的参数需要与高反差保留的参数相同,但这里稍微小一点以增加力度)。注:磨头发及褶皱时不能用表面模糊。 好了,第三种就完成了。放大看下对比效果:
当然,磨完以后要建个蒙版擦一下不需要的部分,这个就不多说了。
但可能有些同学会觉得这个头发看上去不够光滑,下面我们稍微调整一下,在不影响头发磨皮效果的前提下增强下对比。
调整步骤:
建个曲线蒙版应用高光-调整蒙版增强对比(选中蒙版-菜单栏图像-调整-曲线)-蒙版进行高斯模糊(参数宁小不大)-回到曲线提亮高光。 再建一个曲线蒙版应用上个曲线的反相蒙版(选中上个曲线的蒙版后按住Alt键拖移至这个曲线的蒙版上,然后Ctrl+I反相。当然你也可以重新应用阴影再进行一次高斯模糊)-回到曲线降暗阴影。 最后别忘了将两个曲线建个组加个蒙版擦一下。 欢迎大家一起学习交流 Q:673187073
网站地址:https://bitnodes.earn.com/
bitnodes项目是bitcoinfoundation所支持的一个开源项目。bitnodes项目的主要作用是收集维护比特币网络的节点信息,并依据这些节点信息的变化作出相应的对比特币网络健康状况的判断。
bitnodes统计了全网比特币节点的数目,在网站中我们可以看到全球比特币节点分布的状况。
从bitnodes提供的统计中我们可以了解到比特币网络在全球各个国家的分布情况。按照现在的统计,美国是占有比特币节点最多的国家,而中国的节点数量只是美国的零头。。
在排名前十的国家中,欧美的国家占据了绝大多数。
在排行榜中点击中国,展现在我们面前的是中国的比特币节点分布情况。
需要说明的是,bitnodes统计到的节点数量只是一个全网下限值。很多比特币节点出于安全问题的考虑并不在该统计中出现。
如果想加入bitnodes?非常容易,只要你运行一个bitcoin core客户端程序便可以了。到网站去下载bitcoin core,然后打开程序同步全网的区块,保持你的客户端24小时在线,你便可以成为比特币全球网络中的一员了。
今天打开VMware准备用早就装好的Ubuntu搞事情,结果打开提示
此主机支持 Intel VT-x,但 Intel VT-x 处于禁用状态。
如果已在 BIOS/固件设置中禁用 Intel VT-x,或主机自更改此设置后从未重新启动,则 Intel VT-x 可能被禁用。
(1) 确认 BIOS/固件设置中启用了 Intel VT-x 并禁用了“可信执行”。
(2) 如果这两项 BIOS/固件设置有一项已更改,请重新启动主机。
(3) 如果您在安装 VMware Workstation 之后从未重新启动主机,请重新启动。
(4) 将主机的 BIOS/固件更新至最新版本。
此主机不支持“Intel EPT”硬件辅助的 MMU 虚拟化。
模块“CPUIDEarly”启动失败。
未能启动虚拟机。
借鉴了http://www.xitongcheng.com/jiaocheng/xtazjc_article_38955.html
知道了:Intel VT-x完整名称是Intel Virtualization Technology,就是Intel虚拟技术,开启它可以让硬件平台同时运行多个操作系统,是虚拟机软件运行必备的技术之一,如果禁用,就会弹出“此主机支持Intel VT-x,但Intel VT-x处于禁用状态”这个提示,解决办法就是进BIOS开启Intel Virtualization Technology。
因为我的笔记本是惠普暗影精灵4,
但是我的操作与:
1、开机点ESC,进入启动菜单,按F10
2,进入BIOS设置界面,选择处理器虚拟化技术,回车
3,选择启用,F10确定,保存并开机
4,打开虚拟机,成功
过去,一个功能完备的会议室中,至少要备齐白板、投影仪、幕布、电脑、音响等设备才能保证会议内容能够完整的展现。因此稍微小一点的会议室就会被塞得满当当的。另外,投影仪受光线影响,还会出现投影不清晰的情况,需要把会议室光线调暗,因此开会时总是黑漆漆的。现在,智能会议平板应用了更强大的无线投屏技术,实现了多屏协作以及互动(最多8台电脑同时连接会议平板),不但改善了会议环境,更提升了会议效率。
和传统投影仪单一的投屏技术有所不同,智能会议平板的无线投屏技术实现了多种设备、不同屏幕之间,更自由的交互体验。拿智能会议平板中知名品牌之一的MAXHUB来说,MAXHUB会议平板所支持的投屏设备和系统多种多样:手机、电脑、平板均可实现无线投屏*。手机分为iOS系统和安卓系统,iOS系统的手机只要连接热点,再点击镜像就可以实现投屏,安卓系统操作也很简单,在应用商城下载MAXHUB传屏助手,按APP的提示操作即可。
我们具体来看一下电脑的无线投屏怎么用。MAXHUB会议平板需另外购入一个无线投屏器(MAXHUB的经销商或MAXHUB京东自营旗舰店均有售),如果是初次使用的话,首先将这个无线投屏器插入MAXHUB会议平板进行配对,配对成功后插入电脑的USB接口,待配对连接后即可使用无线投屏功能,以后则无需另行安装。Windows系统后续使用时,需要打开“计算机”然后运行其中的“无线传屏发送端”;而macOS系统,则需要插入无线投屏器后,等待电脑提示“可分享”接着按无线传屏就可以展示电脑画面了。
使用MAXHUB无线投屏 我们能从哪些方面提升会议效率以及质量呢?
1.多设备连接+多屏同时展示。智能会议平板能够支持多端连接*,甚至是同屏展示多个画面。MAXHUB会议平板目前可以支持8台设备同时连接,进行单项轮流展示。当然,还可以实现同时4台设备分屏展示*,在会议操作中非常便捷实用。
2.智能书写技术。MAXHUB不但能够实现设备的同屏,还有书写和手势操作的功能,可以用手势拖拽、放大或缩小屏幕,配套电磁笔、书写笔或者手指进行书写,以及利用手势进行擦除。笔触能设置多种颜色,更有利于会议内容的标记。此外,智能书写的白板功能,可最多创建20页无书写空间限制的页面,满足高效的会议需求。
3.会议纪要扫码带走。批注都可以通过二维码扫描分享或保存,或者通过手机、邮箱和U盘的方式轻松保存,让会议记录更加完整,提高办公效率。
以上MAXHUB会议平板的三点功能:多设备连接+多屏同时展示;智能书写;扫码带走会议纪要,能够实现会议质量以及办公效率的提升。当然还有很多“隐形”的福利,例如4K高清显示屏,再也不用抹黑开会;全指向六阵列麦克风,音视频会议沟通更顺畅;1200万像素3摄*,视频会议也看得清等等。
注:
*多端连接指PC 端支持 Windows 7、macOS 10.10 及以上,手机、平板传屏支持 Android 5.0、 iOS 9.0 及以上操作系统。电脑可通过连接 MAXHUB 无线传屏器投屏,且第一次使用,无线传屏器需与会议平板配对;电脑、手机、平板可通过下载MAXHUB传屏助手APP实现投屏。
*四分屏指手机、电脑、平板连接MAXHUB会议平板发出的热点后,实现任意4台设备画面分屏显示。
MAXHUB旗舰版配套触控笔,MAXHUB标准版、MAXHUB新锐版配套书写笔,详情可参考官网。
*全指向六阵列麦克为MAXHUB旗舰版。
*1200万像素3摄为MAXHUB旗舰版。
第一周 卷积神经网络 1.1 计算机视觉 计算机视觉问题:图片分类、物体检测、神经风格转换
图片像素过多,用传统神经网络计算量过大
1.2 边缘检测 垂直检测 6×6 矩阵和 3×3 卷积核进行卷积运算,得到 4*4 矩阵
下图卷积核是垂直检测所用卷积核
通过该卷积核的卷积运算得到的结果能够成功检测出垂直边缘
1.3 更多边缘检测内容 左明右暗中间白(正),左暗右明中间黑(负)
上明下暗中间白(正),上暗下明中间黑(负)
还有一切其他的可以用来进行边缘检测的卷积核,大都是人为设计出来的效果比较好的卷积核
除此之外,还可以让机器自己学习卷积核的参数设置,通过不断训练迭代取得更贴合问题的卷积核参数
1.4 Padding 6×6 的矩阵和 3×3 的卷积核做卷积得到 4×4 的矩阵 n×n * f×f ——> (n-f+1)×(n-f+1)
规模变小的缺陷:
多次卷积运算之后图片可能就变成 1×1 缺失很多信息 边缘像素点和中心像素点运算的次数(权重)不同,容易失去边缘信息 如果不希望矩阵的规模发生改变,就需要对原来的矩阵进行 padding
p 是边缘填充像素点的个数,因此卷积之后的矩阵变成 (n+2p)×(n+2p) * f×f ——> (n+2p-f+1)×(n+2p-f)
Padding 方法 Valid:不填充 n×n * f×f ——> (n-f+1)×(n-f+1) Same:填充运算后得到相同大小矩阵 (n+2p)×(n+2p) * f×f ——> (n+2p-f+1)×(n+2p-f) p
=
f
−
1
大数据文摘出品
编辑:曹培信、张强
今年2月,卡巴斯基实验室的欺诈侦查小组捣毁了一个名为“创世纪”(Genesis)的暗网市场。该市场出售“数字身份”(互联网用户的电子身份信息),每条信息起价5美元,最高可达200美元。
出价取决于所购买信息的价值——例如,一个包含用户银行登录信息完整配置文件的数字掩码,会比一个浏览器指纹的价格要高的多。
*数字掩码是指用户设备指纹(设备ID、硬件、操作系统、IP地址、屏幕分辨率、固件版本、浏览器、浏览器插件、时区、GPU信息、WebRTCIPs、Tcp/IP指纹、cookie等)及其个人行为属性(在特定网上商店花费的时间、与兴趣相关的行为、鼠标/触摸屏行为等)的唯一组合。
黑客们通常会用恶意软件攻击他人电脑,并且找到并复制这些个人数据以及其他个人身份识别信息。
用AI在暗网再造一个“你”
“在这一点上,黑客们已经能够收集、管理和维护他们所侵入的用户的大量数据,”一家基于机器学习的技术公司的产品经理ImranMalek说,“这意味着,如果你的笔记本电脑被黑客入侵,黑客的战利品不一定是被入侵的电脑,而是你电脑上的所有数据,包括所有的身份识别信息。”
有了这些信息,通过特定浏览器和代理服务器来模仿真实用户的活动。再加上盗取的互联网用户的帐户信息,攻击者就可以自由地以该用户的名义进行新的、可信的交易——包括使用信用卡消费。
卡巴斯基实验室(KasperskyLab)全球研究与分析团队(Global Research&Analysis Team)高级安全研究员SergeyLozhkin表示:“我们看到了一个明显的趋势,全球范围内的信用卡欺诈行为日益增多,尽管该行业在反欺诈措施方面投入了大量资金,但这种数字孪生(Digital Twins)很难被发现。”
图片来自Kaspersky Lab
用AI对抗AI
在打击“暗网”犯罪的过程中,人工智能正成为一把利器。
MIT在今年5月13日的一篇文章指出,暗网犯罪有一些特点可以被追踪。
消失速度极快是“暗网”犯罪的一大特征,因为它们可能遭到其他黑客攻击、安全部门突击搜查,或者本身就是被设计成一个“退出骗局”——顾客为未完成的订单付费后,该网站会故意关闭。
林肯实验室(MIT Lincoln Laboratory)人工智能技术与系统集团(Artificial Intelligence Technology and Systems Group)研究员CharlieDagli就表示:“暗网交易市场的‘弹出式’特性使得跟踪参与者及其活动变得极其困难。”
图片来自mit.edu
卖家和买家在网络的多个层面(从表面到黑暗)以及在黑暗网络论坛上进行联系。“这种网站之间的不断切换现在已经成为暗网市场运作方式的既定组成部分。”Dagli说。针对这一情况,林肯实验室正在开发新的人工智能软件工具来分析表面和暗网数据,他们训练机器学习算法来计算不同论坛上用户之间的相似度,自动形成人物角色链接。
该算法首先从一个论坛a的用户那里获取数据,并为每个用户创建一个著作权模型。然后,将论坛b上用户的数据与论坛a上的所有用户模型进行对比,该算法寻找简单的线索,比如在两个论坛中一个叫“sergeygork”,另一个叫“sergeygorkin”,或者把“joenightmare”拼写为“joeknight”等等。
算法关注的另一个特性是内容相似性。
“因为很多内容都是复制粘贴的,所以类似的话可能会来自同一个用户,”Dagli说。然后,系统查找用户网络中的相似点,即用户交叉的区域,以及用户讨论的主题。然后将配置文件、内容和网络特性融合为一个输出:两个论坛中的两个人物角色代表同一个现实生活中的人物的概率,这个匹配正确率高达95%。
这个项目在实际应用中取得了很好的效果,林肯实验室参与开发了美国国防部高级研究计划局(DARPA)的Memex,曼哈顿地区检察官Cyrus Vance jr.在一份提交给美国众议院的书面证词中称,仅在2017年,他的办公室就使用Memex工具搜索出超过6000名人口贩卖嫌疑人。
Memex
黑客利用机器学习进行对抗性训练
安全部门及相关公司利用机器学习打击“暗网”犯罪的同时,黑客也开始利用机器学习进行对抗和犯罪。
比如上文中提及的“创世纪”,黑客利用“数字孪生”作为数字面具模仿真实的用户,并选择网络安全技术来通过欺诈检测协议。“如果一边是机器学习,那么另一边也是机器学习,”Malek说,“现在,黑客和坏蛋们正在实施他们自己的方案,作为一种对抗性的机器学习训练。”
另外,早在2017年的DEFCON大会上,安全公司Endgame也披露了OpenAI框架可以被用来定制恶意软件,用以创建安全引擎无法检测到的恶意软件。其原理是自动改变一部分被认为是恶意的二进制文件,使其在杀毒软件中看起来是值得信赖的。
同样还有网络犯罪自动化(Cyber crime Automation),有一种叫做Hivenet的智能僵尸网络。他们就像寄生虫一样潜伏在人们的设备中,自动决定谁是下一个使用受害者资源的人。
而这类似于这种恶意欺诈和攻击的软件,多数是在暗网中发布的。根据英国虚拟专用网络(VPN)比较服务发布的暗网价格指数,从用于攻击知名品牌的即时钓鱼网页到密码破解工具、WiFi网络黑客程序,以及各种功能的黑客工具,有一些只需要2美元就可以买到,其中就包括一些用人工智能生成的定制恶意软件。
结语
人工智能作为一项技术本无善恶之分,但是正如互联网除了我们日常可以接触到的表面,还存在一个“暗网”一样,人工智能也可能被心怀不轨的人利用,作为一个犯罪工具。
而对于AI从业者来说,也许以后在进行开发时,不仅需要考虑技术本身,还需要评估是否存在随之而来的负效应,以决定这项成果是否适合发布或者开源。
相关报道:
http://news.mit.edu/2019/lincoln-laboratory-artificial-intelligence-helping-investigators-fight-dark-web-crime-0513
实习/全职编辑记者招聘ing
加入我们,亲身体验一家专业科技媒体采写的每个细节,在最有前景的行业,和一群遍布全球最优秀的人一起成长。坐标北京·清华东门,在大数据文摘主页对话页回复“招聘”了解详情。简历请直接发送至[email protected]
作者 | 若名
出品 | AI科技大本营(ID:rgznai100)
ARM 也要停止与华为合作了。
近一周,华为在媒体新闻标题里经历了多次“至暗时刻”。但事实证明,这个词说早了。
5 月 15 日,特朗普签署行政命令,“宣布美国进入受信息威胁的全国紧急状态,并禁止美国公司安装、和使用被美国认定为可能给美国带来安全风险的外国设计制造的信息和通讯技术设备。”磨刀霍霍向华为。
5 月 17 日凌晨,华为海思总裁何庭波发布公开信做出回应:华为海思芯片“备胎”转正。
5 月 19 日,据路透社报道,有消息人士称,Alphabet 旗下的 Google 当前已经暂停与华为的部分业务合作,其中最为严重的无疑是,Google 除了 Android 操作系统开源的部分,停止了对华为授权 Android 系统中闭源的应用以及技术支持等服务。
5 月 20 日,美国官方决定,将对华为的禁令延迟 90 天实施,直到 8 月中旬才会生效,在此期间可正常提供相关服务,但不被允许华为购买用于制造新产品的零件。对此,任正非回应称:“美国的‘90 天临时执照’对我们没有多大意义,华为已经做好了准备,但是我非常感谢美国企业,他们为我们做出了很多贡献。”
5 月 22 日早上,华为公司表示,正在自主研发手机操作系统最快秋季面世,并将考虑谷歌安卓系统的替代选项。
现在,华为芯片危机再度加剧。
5 月 22 日晚,据 BBC 获得的内部文件报道,英国芯片设计商 ARM(2016 年被软银收购) 将暂停与华为的全部业务。
报道称,ARM 指示员工暂停与华为及其子公司的“所有在履行的合同,授权许可证以及任何还在商谈中的合同”,以遵守最近美国的贸易禁令。
ARM 的芯片设计是全球大多数移动设备处理器的基础。在公司备忘录中,它表示其设计包含“美国原创技术”。因此,ARM 认为它受到特朗普政府对华禁令的影响。
一位分析师称此举是长期的,对华为的业务来说是“不可逾越的”打击。他表示,这将极大地影响华为开发自己芯片的能力,因为它的许多芯片目前采用的都是ARM的基础技术,并且需要购买许可证。
众所周知,ARM 公司作为一家芯片设计公司,本身并不制造计算机处理器,而是将其技术授权给其他半导体、软件和 OEM 厂商。某些情况下,制造商们只申请 ARM 架构或“指令集”授权,它们决定处理器如何处理命令,这可以让芯片制造商灵活设计定制版的芯片。此外,制造商还可以申请 ARM 处理器核心设计授权,以创建芯片系统。
全世界绝大多数的芯片采用的都是 ARM 架构,比如三星 Exynos、高通 Snapdragon 以及苹果的 A11 芯片,当然,华为手机上的处理器采用的也是 ARM 的技术。