[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-advboxes--AdvBox":3,"tool-advboxes--AdvBox":64},[4,17,27,35,43,56],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":16},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,3,"2026-04-05T11:01:52",[13,14,15],"开发框架","图像","Agent","ready",{"id":18,"name":19,"github_repo":20,"description_zh":21,"stars":22,"difficulty_score":23,"last_commit_at":24,"category_tags":25,"status":16},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",138956,2,"2026-04-05T11:33:21",[13,15,26],"语言模型",{"id":28,"name":29,"github_repo":30,"description_zh":31,"stars":32,"difficulty_score":23,"last_commit_at":33,"category_tags":34,"status":16},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107662,"2026-04-03T11:11:01",[13,14,15],{"id":36,"name":37,"github_repo":38,"description_zh":39,"stars":40,"difficulty_score":23,"last_commit_at":41,"category_tags":42,"status":16},3704,"NextChat","ChatGPTNextWeb\u002FNextChat","NextChat 是一款轻量且极速的 AI 助手，旨在为用户提供流畅、跨平台的大模型交互体验。它完美解决了用户在多设备间切换时难以保持对话连续性，以及面对众多 AI 模型不知如何统一管理的痛点。无论是日常办公、学习辅助还是创意激发，NextChat 都能让用户随时随地通过网页、iOS、Android、Windows、MacOS 或 Linux 端无缝接入智能服务。\n\n这款工具非常适合普通用户、学生、职场人士以及需要私有化部署的企业团队使用。对于开发者而言，它也提供了便捷的自托管方案，支持一键部署到 Vercel 或 Zeabur 等平台。\n\nNextChat 的核心亮点在于其广泛的模型兼容性，原生支持 Claude、DeepSeek、GPT-4 及 Gemini Pro 等主流大模型，让用户在一个界面即可自由切换不同 AI 能力。此外，它还率先支持 MCP（Model Context Protocol）协议，增强了上下文处理能力。针对企业用户，NextChat 提供专业版解决方案，具备品牌定制、细粒度权限控制、内部知识库整合及安全审计等功能，满足公司对数据隐私和个性化管理的高标准要求。",87618,"2026-04-05T07:20:52",[13,26],{"id":44,"name":45,"github_repo":46,"description_zh":47,"stars":48,"difficulty_score":23,"last_commit_at":49,"category_tags":50,"status":16},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",84991,"2026-04-05T10:45:23",[14,51,52,53,15,54,26,13,55],"数据工具","视频","插件","其他","音频",{"id":57,"name":58,"github_repo":59,"description_zh":60,"stars":61,"difficulty_score":10,"last_commit_at":62,"category_tags":63,"status":16},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,"2026-04-04T04:44:48",[15,14,13,26,54],{"id":65,"github_repo":66,"name":67,"description_en":68,"description_zh":69,"ai_summary_zh":70,"readme_en":71,"readme_zh":72,"quickstart_zh":73,"use_case_zh":74,"hero_image_url":75,"owner_login":76,"owner_name":67,"owner_avatar_url":77,"owner_bio":78,"owner_company":79,"owner_location":79,"owner_email":79,"owner_twitter":79,"owner_website":79,"owner_url":80,"languages":81,"stars":90,"forks":91,"last_commit_at":92,"license":93,"difficulty_score":10,"env_os":94,"env_gpu":95,"env_ram":95,"env_deps":96,"category_tags":106,"github_topics":107,"view_count":23,"oss_zip_url":79,"oss_zip_packed_at":79,"status":16,"created_at":119,"updated_at":120,"faqs":121,"releases":151},3226,"advboxes\u002FAdvBox","AdvBox","Advbox is a toolbox to generate adversarial examples that fool neural networks in PaddlePaddle、PyTorch、Caffe2、MxNet、Keras、TensorFlow and Advbox can benchmark the robustness of machine learning models.  Advbox give a command line tool to generate adversarial examples with Zero-Coding.","AdvBox 是百度开源的一套 AI 模型安全工具集，专注于对抗样本的生成、检测与防御。在深度学习应用中，模型常面临恶意构造的微小扰动输入（即对抗样本），导致识别错误甚至系统失效。AdvBox 旨在帮助开发者和研究人员评估并提升模型的鲁棒性，有效应对此类安全威胁。\n\n该工具支持 PaddlePaddle、PyTorch、TensorFlow、Keras 等主流框架，提供从零代码命令行操作到深度定制的全方位能力。其核心组件 AdversarialBox 可快速生成对抗样本以测试模型弱点；AdvDetect 能从海量数据中识别潜在攻击；AdvPoison 则用于研究数据投毒场景。此外，AdvBox 还包含了人脸替换检测、隐形 T 恤攻击演示等真实应用案例，展现了其在图像分类、目标检测及内容风控等领域的实战价值。\n\nAdvBox 特别适合 AI 安全研究人员、算法工程师以及对模型稳定性有高标准要求的企业团队使用。它不仅复现了多篇顶级安全会议（如 BlackHat、DefCon）的研究成果，还提供了标准化的基准测试流程，让用户能轻松验证模型在面对各种攻击时的表现。无论是学术研究还是工业级部署，","AdvBox 是百度开源的一套 AI 模型安全工具集，专注于对抗样本的生成、检测与防御。在深度学习应用中，模型常面临恶意构造的微小扰动输入（即对抗样本），导致识别错误甚至系统失效。AdvBox 旨在帮助开发者和研究人员评估并提升模型的鲁棒性，有效应对此类安全威胁。\n\n该工具支持 PaddlePaddle、PyTorch、TensorFlow、Keras 等主流框架，提供从零代码命令行操作到深度定制的全方位能力。其核心组件 AdversarialBox 可快速生成对抗样本以测试模型弱点；AdvDetect 能从海量数据中识别潜在攻击；AdvPoison 则用于研究数据投毒场景。此外，AdvBox 还包含了人脸替换检测、隐形 T 恤攻击演示等真实应用案例，展现了其在图像分类、目标检测及内容风控等领域的实战价值。\n\nAdvBox 特别适合 AI 安全研究人员、算法工程师以及对模型稳定性有高标准要求的企业团队使用。它不仅复现了多篇顶级安全会议（如 BlackHat、DefCon）的研究成果，还提供了标准化的基准测试流程，让用户能轻松验证模型在面对各种攻击时的表现。无论是学术研究还是工业级部署，AdvBox 都是构建可信 AI 系统的得力助手。","# Advbox Family\n\n![logo](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fadvboxes_AdvBox_readme_f31d33c787ec.png)\n\nAdvbox Family is a series of AI model security tools set of Baidu Open Source,including the generation, detection and protection of adversarial examples, as well as attack and defense cases for different AI applications.\n\nAdvbox Family  support Python 3.*.\n\n## Our Work\n\n- [Tracking the Criminal of Fake News Based on a Unified Embedding. Blackhat Asia 2020](https:\u002F\u002Fwww.blackhat.com\u002Fasia-20\u002Fbriefings\u002Fschedule\u002Findex.html#tracking-the-criminal-of-fake-news-based-on-a-unified-embedding-18388)\n- [Attacking and Defending Machine Learning Applications of Public Cloud. Blackhat Asia 2020](https:\u002F\u002Fwww.blackhat.com\u002Fasia-20\u002Fbriefings\u002Fschedule\u002F#attacking-and-defending-machine-learning-applications-of-public-cloud-18725)\n- [ABSTRACT:Cloud-based Image Classification Service Is Not Robust To Affine Transformation : A Forgotten Battlefield. CCSW 2019: The ACM Cloud Computing Security Workshop of CCS 2019](https:\u002F\u002Fccsw.io\u002F#speakers)\n- [TRANSFERABILITY OF ADVERSARIAL EXAMPLES TO ATTACK REAL WORLD PORN IMAGES DETECTION SERVICE.HITB CyberWeek 2019](https:\u002F\u002Fcyberweek.ae\u002Fsession\u002Ftransferability-of-adversarial-examples-to-attack-real-world-porn-images-detection-service\u002F)\n- [COMMSEC: Tracking Fake News Based On Deep Learning. HITB GSEC 2019](https:\u002F\u002Fgsec.hitb.org\u002Fsg2019\u002Fsessions\u002Fcommsec-tracking-fake-news-based-on-deep-learning\u002F)\n- [COMMSEC: Hacking Object Detectors Is Just Like Training Neural Networks. HITB GSEC 2019](https:\u002F\u002Fgsec.hitb.org\u002Fsg2019\u002Fsessions\u002Fcommsec-hacking-object-detectors-is-just-like-training-neural-networks\u002F) | See [code](https:\u002F\u002Fgithub.com\u002Fadvboxes\u002FAdvBox\u002Fblob\u002Fmaster\u002Fadvbox_family\u002FODD\u002FREADME.md)\n- [COMMSEC: How to Detect Fake Faces (Manipulated Images) Using CNNs. HITB GSEC 2019](https:\u002F\u002Fgsec.hitb.org\u002Fsg2019\u002Fsessions\u002Fcommsec-how-to-detect-fake-faces-manipulated-images-using-cnns\u002F)\n- [Transferability of Adversarial Examples to Attack Cloud-based Image Classifier Service. Defcon China 2019](https:\u002F\u002Fwww.defcon.org\u002Fhtml\u002Fdc-china-1\u002Fdc-cn-1-speakers.html)\n- [Face Swapping Video Detection with CNN. Defcon China 2019](https:\u002F\u002Fwww.defcon.org\u002Fhtml\u002Fdc-china-1\u002Fdc-cn-1-speakers.html)\n\n \n\n## AdvSDK\n\nA Lightweight Adv SDK For PaddlePaddle to generate adversarial examples.\n\n[Homepage of AdvSDK](advsdk\u002FREADME.md) \n\n\n## AdversarialBox\nAdversarialbox is a toolbox to generate adversarial examples that fool neural networks in PaddlePaddle、PyTorch、Caffe2、MxNet、Keras、TensorFlow and Advbox can benchmark the robustness of machine learning models.Advbox give a command line tool to generate adversarial examples with Zero-Coding. It is inspired and based on FoolBox v1. \n\n[Homepage of AdversarialBox](adversarialbox.md)\n\n## AdvDetect\nAdvDetect is a toolbox to detect adversarial examples from massive data.\n\n[Homepage of AdvDetect](advbox_family\u002FAdvDetect\u002FREADME.md)\n\n\n## AdvPoison\n\nData poisoning\n\n# AI applications\n\n## Face Recognition Attack\n\n[Homepage of Face Recognition Attack](applications\u002Fface_recognition_attack\u002FREADME.md)\n\n## Stealth T-shirt\nOn defcon, we demonstrated T-shirts that can disappear under smart cameras. Under this sub-project, we open-source the programs and deployment methods of smart cameras for demonstration.\n\n[Homepage of Stealth T-shirt](applications\u002FStealthTshirt\u002FREADME.md)\n\n![pic1](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fadvboxes_AdvBox_readme_19f3a653573b.gif)\n\n## Fake Face Detect\n\nThe restful API is used to detect whether the face in the picture\u002Fvideo is a false face.\n\n[Homepage of Fake Face Detect](applications\u002Ffake_face_detect\u002FREADME.md)\n\n![pic2](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fadvboxes_AdvBox_readme_faf3f1aff1e9.png)\n\n\n\n## Paper and ppt of Advbox Family\n\n\n\n\n# How to cite\n\nIf you use AdvBox in an academic publication, please cite as:\n\n\t@misc{goodman2020advbox,\n\t    title={Advbox: a toolbox to generate adversarial examples that fool neural networks},\n\t    author={Dou Goodman and Hao Xin and Wang Yang and Wu Yuesheng and Xiong Junfeng and Zhang Huan},\n\t    year={2020},\n\t    eprint={2001.05574},\n\t    archivePrefix={arXiv},\n\t    primaryClass={cs.LG}\n\t}\n\nCloud-based Image Classification Service is Not Robust to Affine Transformation: A Forgotten Battlefield\n\n\t@inproceedings{goodman2019cloud,\n\t  title={Cloud-based Image Classification Service is Not Robust to Affine Transformation: A Forgotten Battlefield},\n\t  author={Goodman, Dou and Hao, Xin and Wang, Yang and Tang, Jiawei and Jia, Yunhan and Wei, Tao and others},\n\t  booktitle={Proceedings of the 2019 ACM SIGSAC Conference on Cloud Computing Security Workshop},\n\t  pages={43--43},\n\t  year={2019},\n\t  organization={ACM}\n\t}\n\n# Who use\u002Fcite AdvBox\n- Wu, Winston  and Arendt, Dustin  and Volkova, Svitlana; Evaluating Neural Model Robustness for Machine Comprehension; Proceedings of the 16th Conference of the European Chapter of the Association for Computational Linguistics: Main Volume, 2021, pp. 2470-2481\n- Pablo Navarrete Michelini, Hanwen Liu, Yunhua Lu, Xingqun Jiang; A Tour of Convolutional Networks Guided by Linear Interpreters; The IEEE International Conference on Computer Vision (ICCV), 2019, pp. 4753-4762\n- Ling, Xiang and Ji, Shouling and Zou, Jiaxu and Wang, Jiannan and Wu, Chunming and Li, Bo and Wang, Ting; Deepsec: A uniform platform for security analysis of deep learning model ; IEEE S\\&P, 2019\n- Deng, Ting and Zeng, Zhigang; Generate adversarial examples by spatially perturbing on the meaningful area; Pattern Recognition Letters[J], 2019, pp. 632-638 \n\n\n# Issues report\n\n[https:\u002F\u002Fgithub.com\u002Fbaidu\u002FAdvBox\u002Fissues](https:\u002F\u002Fgithub.com\u002Fbaidu\u002FAdvBox\u002Fissues)\n\n# License\n\nAdvBox support [Apache License 2.0](https:\u002F\u002Fgithub.com\u002Fbaidu\u002FAdvBox\u002Fblob\u002Fmaster\u002FLICENSE)\n","# Advbox 家族\n\n![logo](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fadvboxes_AdvBox_readme_f31d33c787ec.png)\n\nAdvbox 家族是百度开源的一系列人工智能模型安全工具集，涵盖对抗样本的生成、检测与防护，以及针对不同AI应用的攻防案例。\n\nAdvbox 家族支持 Python 3.*。\n\n## 我们的工作\n\n- [基于统一嵌入追踪假新闻犯罪分子。Blackhat Asia 2020](https:\u002F\u002Fwww.blackhat.com\u002Fasia-20\u002Fbriefings\u002Fschedule\u002Findex.html#tracking-the-criminal-of-fake-news-based-on-a-unified-embedding-18388)\n- [公有云机器学习应用的攻击与防御。Blackhat Asia 2020](https:\u002F\u002Fwww.blackhat.com\u002Fasia-20\u002Fbriefings\u002Fschedule\u002F#attacking-and-defending-machine-learning-applications-of-public-cloud-18725)\n- [摘要：基于云的图像分类服务对仿射变换并不鲁棒：一个被遗忘的战场。CCSW 2019：ACM 2019年云计算安全研讨会](https:\u002F\u002Fccsw.io\u002F#speakers)\n- [对抗样本对真实世界色情图片检测服务的可迁移性。HITB CyberWeek 2019](https:\u002F\u002Fcyberweek.ae\u002Fsession\u002Ftransferability-of-adversarial-examples-to-attack-real-world-porn-images-detection-service\u002F)\n- [COMMSEC：基于深度学习追踪假新闻。HITB GSEC 2019](https:\u002F\u002Fgsec.hitb.org\u002Fsg2019\u002Fsessions\u002Fcommsec-tracking-fake-news-based-on-deep-learning\u002F)\n- [COMMSEC：破解目标检测器就像训练神经网络一样。HITB GSEC 2019](https:\u002F\u002Fgsec.hitb.org\u002Fsg2019\u002Fsessions\u002Fcommsec-hacking-object-detectors-is-just-like-training-neural-networks\u002F) | 参见 [代码](https:\u002F\u002Fgithub.com\u002Fadvboxes\u002FAdvBox\u002Fblob\u002Fmaster\u002Fadvbox_family\u002FODD\u002FREADME.md)\n- [COMMSEC：如何使用CNN检测假脸（篡改图像）。HITB GSEC 2019](https:\u002F\u002Fgsec.hitb.org\u002Fsg2019\u002Fsessions\u002Fcommsec-how-to-detect-fake-faces-manipulated-images-using-cnns\u002F)\n- [对抗样本对基于云的图像分类服务的可迁移性。Defcon China 2019](https:\u002F\u002Fwww.defcon.org\u002Fhtml\u002Fdc-china-1\u002Fdc-cn-1-speakers.html)\n- [使用CNN检测换脸视频。Defcon China 2019](https:\u002F\u002Fwww.defcon.org\u002Fhtml\u002Fdc-china-1\u002Fdc-cn-1-speakers.html)\n\n \n\n## AdvSDK\n\n一款轻量级的PaddlePaddle对抗样本生成SDK。\n\n[AdvSDK 主页](advsdk\u002FREADME.md) \n\n\n## AdversarialBox\nAdversarialbox 是一个用于生成能够欺骗 PaddlePaddle、PyTorch、Caffe2、MxNet、Keras、TensorFlow 等框架中神经网络的对抗样本的工具箱。Advbox 还可以用来评估机器学习模型的鲁棒性。Advbox 提供了一个无需编码即可生成对抗样本的命令行工具，其灵感来源于 FoolBox v1。\n\n[AdversarialBox 主页](adversarialbox.md)\n\n## AdvDetect\nAdvDetect 是一个用于从海量数据中检测对抗样本的工具箱。\n\n[AdvDetect 主页](advbox_family\u002FAdvDetect\u002FREADME.md)\n\n\n## AdvPoison\n\n数据投毒\n\n# AI 应用\n\n## 人脸识别攻击\n\n[人脸识别攻击主页](applications\u002Fface_recognition_attack\u002FREADME.md)\n\n## 隐形T恤\n在 Defcon 上，我们展示了可以在智能摄像头下隐身的T恤。在此子项目下，我们开源了用于演示的智能摄像头程序及部署方法。\n\n[隐形T恤主页](applications\u002FStealthTshirt\u002FREADME.md)\n\n![pic1](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fadvboxes_AdvBox_readme_19f3a653573b.gif)\n\n## 假脸检测\n\n该RESTful API用于检测图片或视频中的面部是否为伪造的。\n\n[假脸检测主页](applications\u002Ffake_face_detect\u002FREADME.md)\n\n![pic2](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fadvboxes_AdvBox_readme_faf3f1aff1e9.png)\n\n\n\n## Advbox 家族的相关论文和PPT\n\n\n\n\n# 如何引用\n\n如果您在学术出版物中使用了 AdvBox，请按以下方式引用：\n\n\t@misc{goodman2020advbox,\n\t    title={Advbox：一个用于生成能欺骗神经网络的对抗样本的工具箱},\n\t    author={Dou Goodman、Hao Xin、Wang Yang、Wu Yuesheng、Xiong Junfeng、Zhang Huan},\n\t    year={2020},\n\t    eprint={2001.05574},\n\t    archivePrefix={arXiv},\n\t    primaryClass={cs.LG}\n\t}\n\n基于云的图像分类服务对仿射变换并不鲁棒：一个被遗忘的战场\n\n\t@inproceedings{goodman2019cloud,\n\t  title={基于云的图像分类服务对仿射变换并不鲁棒：一个被遗忘的战场},\n\t  author={Goodman, Dou；Hao, Xin；Wang, Yang；Tang, Jiawei；Jia, Yunhan；Wei, Tao等},\n\t  booktitle={2019年ACM SIGSAC云计算安全研讨会论文集},\n\t  pages={43--43},\n\t  year={2019},\n\t  organization={ACM}\n\t}\n\n# 使用或引用 AdvBox 的机构和个人\n- Wu, Winston、Arendt, Dustin 和 Volkova, Svitlana；评估机器阅读理解任务中神经网络的鲁棒性；欧洲计算语言学协会第16次会议论文集：主卷，2021年，第2470–2481页\n- Pablo Navarrete Michelini、Hanwen Liu、Yunhua Lu、Xingqun Jiang；由线性解释器引导的卷积网络之旅；IEEE国际计算机视觉会议（ICCV），2019年，第4753–4762页\n- Ling, Xiang、Ji, Shouling、Zou, Jiaxu、Wang, Jiannan、Wu, Chunming、Li, Bo、Wang, Ting；Deepsec：一个用于深度学习模型安全分析的统一平台；IEEE S&P，2019年\n- Deng, Ting 和 Zeng, Zhigang；通过在有意义区域进行空间扰动生成对抗样本；《模式识别快报》期刊，2019年，第632–638页\n\n\n# 问题报告\n\n[https:\u002F\u002Fgithub.com\u002Fbaidu\u002FAdvBox\u002Fissues](https:\u002F\u002Fgithub.com\u002Fbaidu\u002FAdvBox\u002Fissues)\n\n# 许可证\n\nAdvBox 采用 [Apache License 2.0](https:\u002F\u002Fgithub.com\u002Fbaidu\u002FAdvBox\u002Fblob\u002Fmaster\u002FLICENSE) 授权。","# AdvBox 快速上手指南\n\nAdvBox 是百度开源的一系列 AI 模型安全工具集，涵盖对抗样本的生成、检测与防御，并提供针对不同 AI 应用的攻防案例。本指南将帮助您快速搭建环境并运行基础功能。\n\n## 1. 环境准备\n\n在开始之前，请确保您的开发环境满足以下要求：\n\n*   **操作系统**：Linux \u002F macOS \u002F Windows\n*   **Python 版本**：Python 3.* (推荐 Python 3.6 及以上)\n*   **深度学习框架**：根据您的需求至少安装以下其中之一：\n    *   PaddlePaddle (百度飞桨，AdvSDK 核心依赖)\n    *   PyTorch\n    *   TensorFlow\n    *   Keras\n    *   Caffe2\n    *   MxNet\n*   **国内加速建议**：\n    *   推荐使用清华或阿里镜像源安装 Python 依赖，以提升下载速度。\n    *   PaddlePaddle 用户请参考 [PaddlePaddle 国内安装文档](https:\u002F\u002Fwww.paddlepaddle.org.cn\u002Finstall\u002Fquick) 选择对应的 CPU\u002FGPU 版本。\n\n## 2. 安装步骤\n\n### 步骤一：克隆项目\n从 GitHub 获取 AdvBox 源代码：\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fbaidu\u002FAdvBox.git\ncd AdvBox\n```\n\n### 步骤二：安装依赖\n进入项目目录后，安装所需的 Python 依赖包。建议使用虚拟环境（如 `venv` 或 `conda`）以避免冲突。\n\n```bash\npip install -r requirements.txt\n```\n\n> **提示**：若下载速度慢，可使用国内镜像源：\n> ```bash\n> pip install -r requirements.txt -i https:\u002F\u002Fpypi.tuna.tsinghua.edu.cn\u002Fsimple\n> ```\n\n### 步骤三：安装特定组件（可选）\nAdvBox 包含多个子模块，您可以根据需求单独配置：\n*   **AdversarialBox** (对抗样本生成): 无需额外安装，依赖上述框架即可。\n*   **AdvSDK** (轻量级 PaddlePaddle SDK): 详见 `advsdk\u002FREADME.md`。\n*   **AdvDetect** (对抗样本检测): 详见 `advbox_family\u002FAdvDetect\u002FREADME.md`。\n\n## 3. 基本使用\n\nAdvBox 的核心功能之一是 **AdversarialBox**，它支持零代码（Zero-Coding）命令行操作来生成对抗样本。以下是一个基于命令行生成对抗样本的最简示例。\n\n### 场景：生成对抗样本\n假设您已有一个训练好的模型和测试图片，想要生成能够欺骗该模型的对抗样本。\n\n**命令格式：**\n```bash\npython advbox_family\u002FAdversarialBox\u002Fdemo.py --framework \u003C框架名称> --model \u003C模型路径> --input \u003C输入图片> --output \u003C输出目录> --method \u003C攻击算法>\n```\n\n**具体示例（以 TensorFlow 和 FGSM 算法为例）：**\n\n```bash\npython advbox_family\u002FAdversarialBox\u002Fdemo.py \\\n    --framework tensorflow \\\n    --model models\u002Fmnist_model.h5 \\\n    --input data\u002Fsample_image.png \\\n    --output results\u002Fadv_images \\\n    --method fgsm \\\n    --epsilon 0.3\n```\n\n**参数说明：**\n*   `--framework`: 指定深度学习框架 (支持 `tensorflow`, `pytorch`, `paddle`, `keras` 等)。\n*   `--model`: 预训练模型的文件路径。\n*   `--input`: 原始输入图片路径。\n*   `--output`: 生成的对抗样本保存目录。\n*   `--method`: 攻击算法名称 (如 `fgsm`, `cw`, `deepfool` 等)。\n*   `--epsilon`: 扰动强度（针对某些算法）。\n\n### 进阶应用\n对于更复杂的应用场景（如人脸识别攻击、隐形 T 恤生成、假脸检测等），请参考项目根目录下 `applications\u002F` 文件夹中对应子项目的详细 README 文档：\n*   **人脸识别攻击**: `applications\u002Fface_recognition_attack\u002FREADME.md`\n*   **隐形 T 恤 (Stealth T-shirt)**: `applications\u002FStealthTshirt\u002FREADME.md`\n*   **假脸检测 API**: `applications\u002Ffake_face_detect\u002FREADME.md`\n\n---\n*更多详细信息及学术引用，请访问项目主页或查看完整文档。*","某金融科技公司正在部署基于深度学习的人脸识别门禁系统，安全团队需要在系统上线前评估其对抗恶意攻击的鲁棒性。\n\n### 没有 AdvBox 时\n- 安全测试依赖人工编写复杂的对抗样本生成代码，针对不同框架（如 TensorFlow 或 PyTorch）需重复开发，耗时且易出错。\n- 缺乏统一的基准测试工具，难以量化模型在面对微小扰动时的具体脆弱程度，风险评估仅凭经验猜测。\n- 无法快速模拟“隐身 T 恤”或“伪造人脸”等真实物理世界的攻击场景，导致防御策略与实际威胁脱节。\n- 团队成员必须具备深厚的算法背景才能开展攻防演练，跨部门协作门槛极高，严重拖慢项目进度。\n\n### 使用 AdvBox 后\n- 利用 AdvBox 的命令行工具实现“零代码”生成对抗样本，一键兼容多种主流框架，将测试周期从数周缩短至几小时。\n- 通过内置的基准测试功能量化模型鲁棒性指标，精准定位模型在特定攻击下的失效边界，为加固提供数据支撑。\n- 直接调用预置的“人脸识别攻击”和“假脸检测”案例，高效模拟物理伪装和 Deepfake 攻击，验证防御体系的有效性。\n- 降低技术门槛，使非算法背景的安全工程师也能独立执行高级攻防演练，大幅提升了团队整体的安全响应能力。\n\nAdvBox 将高门槛的对抗攻击技术转化为标准化的自动化流程，帮助企业在 AI 模型上线前构筑起可量化、可验证的安全防线。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fadvboxes_AdvBox_f31d33c7.png","advboxes","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fadvboxes_7a6a04c4.png","AI Security and Robustness Benchmarks",null,"https:\u002F\u002Fgithub.com\u002Fadvboxes",[82,86],{"name":83,"color":84,"percentage":85},"Jupyter Notebook","#DA5B0B",88.1,{"name":87,"color":88,"percentage":89},"Python","#3572A5",11.9,1410,267,"2026-03-29T10:15:19","Apache-2.0","","未说明",{"notes":97,"python":98,"dependencies":99},"该工具包支持多种深度学习框架（包括 PaddlePaddle、PyTorch、Caffe2、MxNet、Keras 和 TensorFlow），具体依赖库需根据用户选择的框架进行安装。README 中未明确列出各框架的具体版本要求及硬件配置细节。","3.*",[100,101,102,103,104,105],"PaddlePaddle","PyTorch","Caffe2","MxNet","Keras","TensorFlow",[13],[108,109,110,111,112,113,114,115,116,117,118],"adversarial-examples","paddlepaddle","machine-learning","security","deep-learning","adversarial-example","onnx","graphpipe","fgsm","adversarial-attacks","deepfool","2026-03-27T02:49:30.150509","2026-04-06T07:01:03.675050",[122,127,132,137,142,147],{"id":123,"question_zh":124,"answer_zh":125,"source_url":126},14862,"运行 attack_model.py 时遇到 'TypeError: Can't instantiate abstract class EOTB_attack' 错误怎么办？","该错误通常由方法命名不一致引起。请检查 EOTB_attack 类中的 `_interpret_output` 方法，尝试删除方法名开头的下划线 `_`，使其变为 `interpret_output`，以匹配父类 ODD_logic 中定义的抽象方法名称。此外，如果代码中包含 `pdb.set_trace()` 调试语句，也请将其注释掉以避免中断执行。","https:\u002F\u002Fgithub.com\u002Fadvboxes\u002FAdvBox\u002Fissues\u002F60",{"id":128,"question_zh":129,"answer_zh":130,"source_url":131},14863,"在 PyTorch 实现中，为什么非目标攻击（non-targeted attack）的梯度计算前要加负号？","这是为了统一损失函数的定义方向。在该项目特定的 PyTorch 模型实现中，交叉熵损失函数前额外添加了一个负号（即 `loss = -ce(output, label)`），使得优化过程变为最大化该“负损失”。因此，在进行非目标攻击（希望增加损失）时，需要对该梯度取反（加负号）才能正确执行梯度上升；而目标攻击则直接使用梯度。这与 CleverHans 等库中直接在 loss 变量上加负号的逻辑是等价的，只是实现位置不同。","https:\u002F\u002Fgithub.com\u002Fadvboxes\u002FAdvBox\u002Fissues\u002F24",{"id":133,"question_zh":134,"answer_zh":135,"source_url":136},14864,"运行 imagenet_tutorial_fgsm_pytorch.py 时报错 'TypeError: squeeze() missing 1 required positional arguments: \"dim\"' 如何解决？","这是由于 NumPy 版本不兼容导致的。较新版本的 NumPy 改变了 `squeeze` 函数的参数要求。解决方案是将 NumPy 降级到兼容版本，建议执行命令：`pip install numpy==1.14.5` 或尝试 `numpy==1.15.4`。","https:\u002F\u002Fgithub.com\u002Fadvboxes\u002FAdvBox\u002Fissues\u002F15",{"id":138,"question_zh":139,"answer_zh":140,"source_url":141},14865,"calibration.xml 文件中的坐标参数（如 X, Y, Z）和 SCALE 变量具体代表什么含义？","这些参数用于定义相机坐标系和仿射变换矩阵：\n1. X (92.3) 和 Y (135.8) 代表拍摄图片中白纸角落的像素坐标。\n2. Z (2000) 通常代表距离（单位需根据具体场景确认，可能是毫米或特定单位，而非直接的米）。\n3. 1512 代表图像的完整宽度或高度（像素）。\n4. SCALE 计算公式为 `HALF_SZ \u002F 1512`，其中 1512 指代图像的半宽或半高（取决于具体实现上下文，通常对应全尺寸）。\n这些参数共同构建了从图像平面到物理世界的变换矩阵。","https:\u002F\u002Fgithub.com\u002Fadvboxes\u002FAdvBox\u002Fissues\u002F74",{"id":143,"question_zh":144,"answer_zh":145,"source_url":146},14866,"如何获取生成 Defcon_Sticker.png（对抗性贴纸）的训练代码？","维护者已确认将发布用于生成此类对抗性贴纸的工具箱。相关代码和教程曾在 HITB CommSec Track (2019 年 8 月 29 日) 上进行过展示。建议查看当时的会议录像或关注项目后续的更新发布，工具箱旨在帮助用户生成类似的对抗性样本。","https:\u002F\u002Fgithub.com\u002Fadvboxes\u002FAdvBox\u002Fissues\u002F37",{"id":148,"question_zh":149,"answer_zh":150,"source_url":141},14867,"如何解读对象检测模型的后处理部分以及边界框、类别置信度等信息？","对象检测器的实现通常不提供方便的 API 直接修改，需要手动解读张量结构。例如，在 YOLO 类模型中，`c[:,:,:,14]` 和 `s[:,:,:,0]` 等张量切片可能对应特定类别（如\"person\"）的置信度或坐标信息。建议参考原始论文以了解边界框坐标、类别置信度是如何嵌入、回归训练以及经过非极大值抑制（NMS）处理的。如果需要修改损失函数进行攻击，必须深入理解这些张量的具体含义并进行相应的代码调整。",[]]