- 博客(434)
- 资源 (34)
- 收藏
- 关注
原创 网络安全溯源模型,详细溯源过程和原理架构及智能体
网络安全溯源模型正从单点分析向智能协同模型层:图嵌入与BERT解决路径还原难题,钻石模型揭示攻击者意图;架构层:分层处理亿级数据流,智能体实现“感知-决策-响应”闭环;实战层:电力系统攻击定位<50ms、金融反欺诈拦截率98%验证技术价值。实施建议企业可结合图模型(组织溯源) + BERT路径分析(内核层攻击)构建双引擎架构,嵌入RGPT智能体降低操作门槛;关基设施需强化反杀伤链自动化响应(SOAR),压缩C2阶段处置窗口。
2025-07-18 00:02:04
644
原创 缓解和防御 IoT 设备中的 DDoS 攻击
事实上,计算机网络的飞速发展 技术催生了互连的可能性 物理设备,例如车辆、计算机、电话、电器和其他嵌入了传感器、软件和网络连接的日常物品,以便这些设备可以 收集数据并相互交换 环境 [1]。我们 根据 ULA 对 IoT 设备网络进行分段 设备类型,并且我们实施了其他几种策略,例如 防火墙和访问控制列表 (ACL)、入口和出口 在网络边缘设备(路由器和防火墙)进行过滤, 速率限制和流量调整策略、入侵检测 以及预防系统 (IDS/IPS) 以及持续监测和事件报告。受感染的设备会成为僵尸网络中的爬虫程序。
2025-07-18 00:01:51
260
原创 从警报到情报的 LLM 辅助的基于主机的入侵检测框架
!摘要——基于主机的入侵检测系统(HIDS)是保护组织免受高级持续性威胁(APT)等高级威胁的关键防御组件。通过使用数据溯源等方法分析细粒度日志,HIDS已在捕获复杂的攻击痕迹方面显示出成功。尽管研究界和工业界取得了进展,但由于误报率高、跨环境结果不一致以及对人不友好的检测结果等问题,HIDS在部署环境中仍然经常遭到运营商的强烈反对。鉴于大型语言模型(LLM)具有广泛的攻击技术知识以及通过语义分析检测异常的能力,并且有最近的研究作为支撑,因此它们在推进HIDS的发展方面具有巨大的潜力。
2025-07-18 00:01:33
455
原创 MG-SOFT MIB Browser安装和使用手册
使用MIB Compiler工具进行编译,打开此图标:然后点击红框中的按钮,选择mib文件所在路径,进行编译1、运行2、运行之后界面3、点击编译项之后4、添加需要编译mib,然后点击OK5、等待一会,弹出如下窗体6、保存完毕之后关闭编译窗体7、返回到主界面,选择MIB8、点击向上的按钮,导入所有9、点击Query,在此菜单中选择需要项10、设置远程Ip地址11、选择和设置SNMP版本12、选择好对应项之后右键点击walk,获取到对应得信息如下。
2025-07-18 00:01:20
574
原创 华三路由器 GRE 手把手配置案例
通过本次实验,成功配置了华三路由器的 GRE 隧道,实现了两台路由器下挂不同网段的 PC 之间的通信。GRE 隧道是一种虚拟的点到点连接,能够将一种网络层协议封装在另一种网络层协议中,从而实现不同网络之间的通信。在配置 GRE 隧道时,需要正确配置隧道接口的 IP 地址、源地址和目的地址,并为相关网段配置静态路由,确保数据能够正确通过隧道转发。通过查看隧道接口状态和测试 PC 之间的通信,可以验证 GRE 配置的正确性。
2025-07-18 00:01:10
409
原创 供应链攻击的异构安全基元的安全隔区架构
大家读完觉得有帮助记得关注和点赞!!! 抽象SoC 平台设计安全架构是一项高度复杂且耗时的任务,通常需要数月的开发和细致的验证。即使是微小的架构疏忽也可能导致严重漏洞,从而破坏整个芯片的安全性。为了应对这一挑战,我们推出了 **CITADEL**,这是一个模块化安全框架,旨在简化 SoC 的强大安全架构的创建。CITADEL 提供了一个可配置的、即插即用的子系统,由自定义知识产权 (IP) 块组成,支持构建针对特定威胁量身定制的各种安全机制。作为一个具体的演示,我们实例化了 CITADEL 来防御供应链威胁
2025-07-17 00:08:11
729
原创 华三防火墙 SRv6(Segment Routing IPv6)技术详解
简化网络架构消除MPLS/Overlay多层封装 →降低50%报文开销精准业务调度通过SID将流量按需引导至防火墙(如安全服务链动态组合防火墙/IPS/负载均衡功能 →业务分钟级上线IPv6原生安全利用IPv6扩展头实现逐跳认证(AH/ESP)现网部署数据(华三某金融案例):时延降低40%(相比传统MPLS VPN)故障恢复时间<50ms(基于TI-LFA保护)策略变更效率提升10倍。
2025-07-17 00:07:37
518
原创 网络安全-网络安全智能体所有详细工作原理和架构及案例
原理革新:L4级动态规划(青藤无相AI)、多Agent协作(微软Magentic-UI)突破被动响应局限;架构升级:分层解耦设计支持亿级Token处理,联邦学习实现跨域进化;实战价值:电网威胁处置提速70%、金融漏洞挖掘效率×5、APT狩猎1分钟闭环。企业落地建议:从L3级智能体起步(如朱雀蓝军Bot),聚焦高价值场景(威胁狩猎/漏洞管理);防御体系需同步强化智能体自身安全(防提示注入、协议加固)。趋势研判:2026年L4智能体将覆盖50%头部企业,攻防博弈正式进入“机器战争”时代。
2025-07-17 00:06:18
640
原创 MFCC 进行频谱特征提取,实现稳健的网络入侵检测
在这项工作中,我们提出了一种利用 Mel 频率倒谱系数 (MFCC) 和 ResNet-18 来识别物联网网络流量异常的新方法,ResNet-18 是一种深度学习模型,以其在特征提取和基于图像的任务中的有效性而闻名。这种受生物启发的方法解决了 IoT 安全中的三个关键挑战:(1) 需要资源高效的特征提取,(2) 在嘈杂环境中进行稳健的模式识别,以及 (3) 实时处理高维网络流。展示了我们的 ResNet-18 和可学习的 MFCC 实现的改进的类分离,与基线模型相比,显示了不同的攻击类型集群。
2025-07-17 00:04:18
524
原创 3S 攻击针对DNN 模型空间、光谱和语义不可见后门攻击
大家读完觉得有帮助记得关注和点赞!!! 抽象后门攻击包括毒害训练数据或直接修改模型以植入隐藏行为,这会导致模型在存在特定触发器时对输入进行错误分类。 在推理过程中,该模型对良性样本保持了高准确度,但将中毒样本错误分类为攻击者指定的目标类。 关于后门攻击的现有研究已经探索了在空间、频谱(频率)和语义(特征)领域开发触发器,旨在使它们具有隐蔽性。 虽然一些方法考虑了设计在空间域和频谱域中都难以察觉的触发器,但很少有方法结合了语义域。 在本文中,我们提出了一种新颖的后门攻击,称为 3S 攻击,它在空间、光谱和语义
2025-07-17 00:04:03
576
原创 智能多模态-对比式威胁检测和溯源分析方法
但是,在攻击过程中,不可避免地会调用一些系统服务相关的文件,导致生成的攻击场景包含与攻击无关的节点。在节点级检测中,我们将已识别的攻击子图中的节点标记为攻击,将良性子图中的节点标记为良性,然后将识别的攻击节点与真实值进行比较。可以利用情报的语义相似性,在相似的语义空间中收集具有相同攻击模式的日志序列,帮助模型理解特定攻击模式对应的关键行为逻辑。与基于查询图的方法相比,确定适当的时间跨度也具有挑战性,因为太短的跨度可能会错过关键步骤,而太长的跨度可能会引入不相关的噪声并降低威胁识别的准确性。
2025-07-16 22:36:50
676
原创 White-Basilisk-漏洞检测的混合模型
软件漏洞的激增对网络安全构成了重大挑战,需要更有效的检测方法。值得注意的是,该模型在较大的数据集上保持了近乎最佳的性能,同时显示出向更具挑战性的数据集的合理转移,这表明 White-Basilisk 尽管规模紧凑,但仍能够学习可推广的漏洞模式。最令人印象深刻的是,性能分析表明,即使对于极长的序列,White-Basilisk 也能保持强大的检测能力,16K 令牌以下的序列的 F1 分数为 0.943,16K-32K 令牌的 F1 分数为 0.800,32K-65K 令牌的 F1 分数为 1.000。
2025-07-16 07:30:06
644
原创 华三防火墙Vxlan配置及流程、案例
网络设计原则Underlay网络:使用OSPF/BGP保证高可用Overlay规模:单VNI不超过500主机(防广播风暴)安全隔离:通过VNI+安全策略实现多租户隔离性能优化建议使用EVPN替代Flood & Learn(减少BUM流量)高可用方案VTEP双活:通过VSRP实现网关冗余vsrp 1配置清单速查bash# VXLAN基础模板vni 10000tunnel 10。
2025-07-16 00:03:53
579
原创 网络安全-攻防链、画像、溯源、指纹等详细原理、过程图和架构及案例
!网络安全中的攻防链、攻击者画像、溯源技术及指纹技术构成了现代防御体系的核心支柱。
2025-07-16 00:03:31
599
原创 使用DNS 隧道检测威胁态势的解决方案
域名系统 (DNS) 是一个分层和分散的命名系统,对互联网功能至关重要它将用户友好的域名(如 www.example.com)转换为查找和访问互联网资源所需的机器可读 IP 地址。作为互联网基础设施的核心组件,DNS 几乎用于所有在线交易,使其成为各种网络威胁的主要目标。由于其基础作用和广泛的信任,DNS 容易受到多种类型的攻击,威胁态势可见一斑,例如缓存中毒、放大和 DoS 攻击以及网络钓鱼攻击。这些漏洞为攻击者提供了多种破坏或纵 Internet 流量的可能性。
2025-07-16 00:03:14
767
原创 推理均衡及其在鱼叉式网络钓鱼中的应用
第三,混合代理的集成,即经典符号代理和基于 LLM 的代理交互,将为神经符号推理开辟新的途径,实现具有不同认知能力的代理的严格建模。为了提高其模型的保真度,发送者迭代地更新参数ξ∈Ξ通过观察消息在实践中的表现 — 通过记录的结果(例如,接收者是否点击ED)或使用接收者 LLM 响应策略的模拟版本进行模拟评估γD.这个过程被正式化为信念对齐步骤:给定一个最佳的发送者提示x∗,攻击者会生成消息m∼γ一个(⋅∣我一个,x∗,θ一个)并比较其猜想模型中的预测行为μ~ξ到实际行为分布σD∗(⋅∣m),由 (
2025-07-16 00:02:56
347
原创 WireShark报文分析总结
5.1、### 快速分析检查清单1. **概览**: Statistics → Summary 查看基本信息2. **协议分布**: Statistics → Protocol Hierarchy3. **主要通信方**: Statistics → Conversations4. **异常检查**: 查找错误、重传、异常状态码5. **时间分析**: I/O Graph 查看流量模式6. **内容检查**: Follow Stream 查看具体通信内容5.2、### 常见问题解决。
2025-07-15 22:58:51
809
原创 网络安全接口网关的工作原理和架构
网络安全接口网关正向协议融合化(IPv6/5G/工业协议)、防御智能化(AI策略生成)、架构零信任化(持续动态认证)演进。基础架构:分层解耦设计平衡性能与安全性;关键技术:eBPF实现纳米级隔离,OpenResty支撑百万级并发;场景适配:从云原生到工业控制,提供定制化防护(如金融字段级加密 vs 工控实时性保障)。
2025-07-15 04:32:59
897
原创 关于 AI 下半场的思考:商业/应用篇
很关注创业者是不是那个真正行动的人,清楚自己要做什么,想办法推进,招人、找钱、做产品,遇到问题也能努力解决往前走。AI 的发展有点像烧开水,在水已热但还没烧开之前可能只能泡咖啡,但一旦到达 100 度的沸点,将会解锁蒸汽机,带来各行各业巨大的生产力变革。举个例子,AB 测试适合找到产品方案的细节差异,但技术早期往往是要在没有数据的情况下做选择,选对了就是 10 倍起步,选错就全盘皆输。现在 AI 产品其实已经很便宜,一个月可能只要花 20 美金,也就一顿饭的价格,但能帮助你先看到未来,也先抓住机会。
2025-07-15 04:32:25
309
原创 关于 AI 下半场的思考:技术/模型篇
例如,Transformer 的主要基准测试是 WMT’14,其引用量约为 1300,而 Transformer 的引用量则超过了 16w。上半场是渐进式的方法和模型,下半场则不一样了, 通用训练组合拳能轻松击败渐进式方法,除非你能提出新的假设来打破组合拳,那你就是在做真正改变游戏规则的研究了。一个伟大的新方法可以在许多不同的基准测试中不断改进提升,因为它简单且通用,因此其影响往往超出单个任务。谷歌的软件工程师(SWE)随着对代码库的熟悉程度越来越高,解决 google 问题的能力也越来越强,
2025-07-14 21:55:07
537
原创 网络安全模型-PDR模型工作原理和架构及案例
PDR 模型提供了一个清晰、动态、闭环的安全管理框架,强调安全不仅仅是防御,更是持续监控和快速响应能力的结合。它量化了安全目标(Pt > Dt + Rt)。帮助企业系统性地规划和评估其安全投入,确保在防护、检测、响应三方面取得平衡,避免只重视“筑墙”而忽视“监控”和“灭火”。
2025-07-14 07:06:26
1316
原创 使用 BERT 从 Cyber Threat Report 中自动提取攻击测试流进行上下文分析
大家读完觉得有帮助记得关注和点赞!!!抽象在不断发展的网络安全环境中,快速识别和缓解高级持续性威胁 (APT) 至关重要。安全从业人员依靠详细的威胁报告来了解攻击者采用的策略、技术和程序 (TTP)。但是,从这些报告中手动提取攻击测试流需要难以捉摸的知识,并且非常耗时且容易出错。 本文提出了 FlowGuardian,这是一种利用语言模型(即 BERT)和自然语言处理 (NLP) 技术从非结构化威胁报告自动提取攻击测试流的新型解决方案。FlowGuardian 系统地分析和情境化安全事件,重建攻击序列,然后
2025-07-14 05:06:37
1108
原创 华三防火墙BGP配置及流程图、案例
邻居设计原则EBGP用直连接口,IBGP用Loopback口(提高可靠性)610RR集群内避免全互联,减少会话数1路由策略聚合边缘路由,减少核心设备压力通过MED/Local Preference控制流量路径安全基线启用MD5认证 + AS-Path过滤限制EBGP邻居连接范围(配置清单速查bash# 基础模板bgp 65001peer 202.100.2.1 route-policy SET_MED export # 选路策略通过以上案例及技巧,可覆盖90%企业BGP部署场景。
2025-07-14 05:06:07
800
原创 LNN工作原理和架构
特性LNNCNN时序建模✅ 动态适应非平稳数据⚠️ 依赖固定权重❌ 不支持计算效率✅ 小模型处理长序列❌ 长上下文显存开销大✅ 静态任务快可解释性✅ 神经路径可视化❌ 黑盒决策⚠️ 部分可解释持续学习✅ 推理阶段自适应❌ 训练后参数固定❌LNN 通过微分方程驱动的动态架构,在机器人控制、实时预测等场景展现不可替代性。随着 ODE 求解优化与硬件加速(如神经形态芯片)的发展,LNN 或将成为边缘 AI 的关键支柱610。
2025-07-14 05:05:47
690
原创 神经网络架构分类及代表模型有哪些?
架构类型核心优势大模型代表趋势全局依赖建模 + 并行训练持续主导文本/多模态任务MoE万亿参数扩展 + 高效推理成为大模型规模化首选方案SSM(Mamba)线性复杂度长序列处理Mamba-3B挑战Transformer霸主地位多模态融合统一表征学习通用人工智能(AGI)核心路径(如Mixtral)成为开源大模型主流架构,而视觉任务中CNN-ViT混合体(如ConvNeXt)仍是高效解决方案。掌握架构演进逻辑(如从密集到稀疏、从注意力到SSM),是理解大模型技术生态的关键。
2025-07-14 05:05:27
774
原创 WAF工作原理和架构
WAF通过“检测-分析-响应”闭环保障Web安全,其架构需平衡防护深度(如支持HTTPS解密)、性能影响(低延迟设计)及运维复杂度(规则更新/日志分析)。选型时需结合业务需求:中小业务首选云WAF(低成本、易管理)210;大型或敏感业务推荐混合架构(如云WAF+模块化WAF)9。随着攻击手段演进,WAF正从“规则驱动”转向“智能驱动”,AI与威胁情报的融合将成关键突破点。
2025-07-14 05:05:17
872
原创 IoT 网络中零日威胁的混合 LLM 增强型入侵检测
大家读完觉得有帮助记得关注和点赞!!!抽象本文通过将传统的基于签名的方法与 GPT-2 大型语言模型 (LLM) 的上下文理解功能相结合,提出了一种新的入侵检测方法。随着网络威胁变得越来越复杂,尤其是在分布式、异构和资源受限的环境中,例如由物联网 (IoT) 支持的环境中,对动态和自适应入侵检测系统 (IDS) 的需求变得越来越迫切。虽然传统方法在检测已知威胁方面仍然有效,但它们通常无法识别新的和不断发展的攻击模式。相比之下,GPT-2 擅长处理非结构化数据和识别复杂的语义关系,使其非常适合发现微妙的零日攻
2025-07-13 10:14:09
301
原创 网络安全-STRIDE模型 原理和架构及案例
STRIDE模型通过六维威胁解构与设计阶段介入云服务(Azure):从源头阻断配置错误导致的数据泄露;支付系统(支付宝):双重防护交易篡改与抵赖;车联网(特斯拉):硬件隔离扼杀权限提升路径。核心趋势开发左移:STRIDE威胁分析嵌入DevOps流水线(如IriusRisk自动生成防护代码);跨模型融合:STRIDE威胁映射ATT&CK技术(如“权限提升”对应ATT&CK TA0004)。实践提示优先解决高DREAD分威胁(如权限提升);结合攻击树模型细化复杂威胁路径(如“从欺骗到权限提升”的连锁攻击)。
2025-07-13 10:13:44
374
原创 全流量的工作原理和架构及案例
全流量分析通过“全息采集-深度解析-动态预测”原理创新:旁路镜像零侵扰、DPI/DFI双引擎穿透加密流量18;架构优势:分层处理亿级EPS数据,秒级指标驱动主动运维45;业务价值:金融故障定位效率↑300%、交通流量预测精度↑90%、多云容灾切换<50ms310。实践提示:企业应从核心业务区试点(如支付系统),优先部署流量探针与短期预测模块;避免忽视加密流量协同解密,导致检测盲区。
2025-07-13 10:13:20
328
原创 Sqlmap注入工作原理和架构
SQLmap 通过高度自动化和智能化的流程,模拟并大大加速了 SQL 注入漏洞的发现和利用过程。其模块化架构围绕着核心引擎,通过专门的模块处理不同的注入技术、数据库系统、payload 生成、结果解析、通信和规避。这种设计使其成为渗透测试人员和 Web 安全研究人员手中极其强大和灵活的工具。理解其工作原理有助于更有效地利用其能力,并认识到防御此类自动化攻击的重要性。使用时请务必遵守法律法规,仅用于授权的安全测试。🔐。
2025-07-13 00:02:16
531
原创 ARP欺骗工作原理和架构
攻击本质利用ARP协议无认证缺陷,通过伪造IP-MAC映射劫持流量。架构关键点双向欺骗实现全流量监听IP转发维持连接隐蔽性持续投毒对抗ARP缓存更新防御铁三角终端静态绑定 + 交换机安全特性(DAI/Snooping) + 流量加密演进趋势防御方需结合加密通信普及(如QUIC协议)和AI异常检测(分析ARP包时序特征)应对高级攻击。⚠️ 注:ARP欺骗是局域网安全的“地基级”威胁,防护需覆盖网络设备配置终端策略加密应用三层体系。
2025-07-13 00:02:04
894
原创 cbaltStrike工作原理和架构
优势✅ 高度可定制化(Malleable C2、UDRL)✅ 多阶段载荷分离(降低单点检测率)✅ 完善的团队协作与后渗透模块(端口转发、凭证窃取等)59。对抗演进➠ 从静态特征检测 → 转向行为分析(如周期性心跳、异常进程注入)➠ 结合AI分析流量时序特征,识别伪装流量9。防御方需构建“流量+终端+情报”联动的检测体系,重点关注低频率加密通信和无文件加载行为,方能有效对抗CobaltStrike的高级威胁。
2025-07-13 00:01:54
311
1
原创 DNS分析的工作原理和架构及案例
DNS(Domain Name System)分析是通过解析域名与IP地址的映射关系,挖掘网络资产和威胁情报的关键技术。该技术体系正在向智能化、加密化、分布式方向演进,成为网络空间测绘和威胁狩猎的基础设施。alert dns $HOME_NET any -> any any (msg:"DNS隧道可疑请求";服务器依次向根域名服务器→顶级域服务器→权威服务器发起迭代查询。客户端向递归DNS服务器(如8.8.8.8)发起查询。
2025-07-13 00:01:36
344
原创 华三防火墙RIP配置及流程、案例
网络设计原则仅用于小型网络(跳数≤15)避免在>3台设备的链状拓扑中使用(易产生环路)安全基线必配接口MD5认证(防路由欺骗)使用控制路由收发高可用替代方案中型网络迁移至OSPF保留RIP仅用于接入老旧设备配置清单速查# 基础安全模板rip 1version 2。
2025-07-12 13:31:09
329
原创 华三防火墙配置物理子接口配置及原理、流程、案例
设计规范命名规则:子接口编号 = VLAN ID(如.10对应 VLAN 10)IP规划:网关IP末位统一用.254(如安全基线必配:子接口绑定安全域 + 最小化安全策略禁用:未使用的子接口执行shutdown性能优化大流量场景启用硬件加速避免超过物理接口带宽:单个万兆口建议 ≤8 个子接口配置清单模板# 基础子接口配置# 高级VRF隔离。
2025-07-12 13:30:56
300
基于深度感知协作促进网络的单幅图像去雾方法
2025-01-18
显微图像散焦去模糊技术的新突破:基于多金字塔Transformer与对比学习的方法及其应用
2025-01-18
图像去模糊领域的可逆解码器AdaRevD探索编码不足的性能极限并提供适应性补丁退出机制
2025-01-18
基于扩散模型的动态场景图像去模糊增强方法:ID-Blau
2025-01-18
图像去雾领域的正交解耦对比正则化方法研究及其无监督学习应用
2025-01-18
计算机视觉领域中基于CLIP模型的语言驱动双像素图像散焦去模糊网络
2025-01-18
事件相机低照度场景下时间延迟校正及其对去模糊和帧插值的影响(CVPR 2024)
2025-01-18
计算机视觉领域的无监督图像去模糊方法Blur2Blur的创新框架及其实现
2025-01-18
计算机视觉中基于自增强的无监督盲图像去模糊技术研究与应用进展
2025-01-18
大型语言模型综述:大规模预训练模型的发展、应用与挑战
2025-01-18
卷积深度信念网络在无监督层次化图像表示学习中的应用
2025-01-18
EFormer:增强型Transformer用于前景语义与轮廓特征的人像抠图研究及其实现
2025-02-13
视频实例分割的创新方法-无监督VideoCutLER算法的研究与应用
2025-02-13
室内环境无监督3D实例分割方法UnScene3D的技术实现与应用
2025-01-22
视频对象分割领域的引导槽注意力机制及其应用
2025-01-22
无监督视频对象分割领域的跨模态与帧间注意力机制研究及其应用
2025-01-22
深度混合专家语言模型DeepSeek-V3的技术报告:高效推理与经济训练实现
2025-01-18
基于等变变换改善图像重建的插件与即用(Plug-and-Play)算法稳定性研究
2025-01-18
残差去噪扩散模型(RDDM):图像生成与修复任务中的双扩散框架及其应用
2025-01-18
源自由无监督领域适应语义分割中的稳定邻居去噪算法(CVPR 2024)
2025-01-18
基于解混扩散模型的自监督高光谱图像去噪技术及其应用(CVPR 2024)
2025-01-18
图像去噪领域的学习适应噪声算法(LAN)以提高对未见过噪声的鲁棒性
2025-01-18
基于盲点去噪的单张真实图像去噪新方法:MASH
2025-01-18
图像去噪领域的对抗频率混合训练框架(AFMs)改进模型对未知噪声分布的鲁棒性
2025-01-18
计算机图形学领域的文本驱动3D纹理合成新方法:基于稳定扩散模型的 GenesisTex 技术研究与应用
2025-01-18
移动设备图像去噪领域的大型数据集与高效基准模型-Mobile Image Denoising Dataset (MIDD) 和 SplitterNet 实现
2025-01-18
半监督夜间图像去雾基线模型研究与实现:频谱感知与亮度约束机制(用于深度学习)
2025-01-18
自监督图像去噪领域的非对称盲点网络(AT-BSN)及其多教师蒸馏方法研究与应用
2025-01-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人