
娜璋带你读论文
文章平均质量分 95
从该专栏开始,作者将逼迫自己阅读学术论文,希望与您一起进步,加油~
Eastmount
北理本硕,武大博士。欢迎加入“网络攻防和AI安全之家”和“数智人文与文本挖掘”知识星球!自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵州高校的一名教师,并想把自己所学所感真心传授给自己的学生,帮助更多陌生人。已发表论文30余篇,撰写专著8部,主持课题6项,感恩遇到的每一位读者,且看且珍惜。
贵州纵美路迢迢,为负劳心此一遭。收得破书三四本,也堪将去教尔曹。娜美人生,醉美生活。他和她经历风雨,慢慢变老。
展开
-
[安全开源分享] Datacon24漏洞赛道冠军分享:vuln_wp —— 大模型赋能的漏洞自动化分析全解析(武大团队)
该资源是来自武汉大学0817 IOTG团队,DataCon 2024漏洞分析赛道冠军的开源和解题分享,其开源提供了漏洞情报提取与漏洞挖掘两大核心模块的解决框架,并打包成一个可执行 Docker 镜像压缩包,方便安全研究者和开发者快速部署体验自动化漏洞分析。极其适合开发者、研究者、学生学习和应用。赶快来点赞吧!原创 2025-03-21 16:22:52 · 1113 阅读 · 0 评论 -
[安全开源分享] DataCon24供应链安全赛道亚军源码分享:MalNPMDetector NPM恶意软件包检测(武大团队)
该资源是来自武汉大学0817团队,DataCon 2024软件供应链安全赛道亚军(一等奖)的开源分享,该团队构建了一个针对npm软件包的恶意包检测方法及系统——MalNPMDetector。极其适合开发者、研究者、学生学习和应用。原创 2025-03-21 16:06:18 · 1155 阅读 · 0 评论 -
[LLM+AIGC] 09.零基础DeepSeek辅助论文阅读及UPDF生成论文思维导图
前一篇文章带领大家利用DeepSeek生成可视化科研图形,通过NapKin和ChatExcel工具分别生成科研的时间轴和可视化图表。这篇文章将探索如何利用DeepSeek赋能实现科研论文阅读,包括公式自动识别,论文智能总结等,并利用UPDF工具开展论文思维导图AI实践,大家可以结合自己需求进行尝试。基础性文章,希望对初学者有所帮助,尤其是从事科学研究的童鞋!原创 2025-03-17 17:01:10 · 1223 阅读 · 0 评论 -
[安全开源分享] gmalg —— 纯Python实现的国密算法库(初学者强推)
开源分享推荐。在信息安全和数据安全日益受到关注的今天,国密算法已成为许多行业的关键密码技术。如果你正在寻找纯 Python 实现的国密算法库,那么你一定不能错过 gmalg!原创 2025-03-09 11:47:34 · 1142 阅读 · 0 评论 -
[学术论文] IOTJ期刊介绍及投稿流程学习笔记(新投稿系统)
该专栏主要是论文投稿的记录笔记,希望对初学者有所帮助,也希望大家论文都能命中。这篇文章主要介绍人工智能一区期刊IEEE Internet of Things Journal(IOTJ)的投稿笔记,其是在IEEE新投稿系统中完成(注:新投稿系统需要在老系统看审稿变化),希望您喜欢!原创 2025-02-02 02:57:36 · 6814 阅读 · 11 评论 -
[论文阅读] (37)CCS21 DeepAID:基于深度学习的异常检测(解释)
该文是贵大0624团队论文学习笔记,分享者陈超帆同学,未来我们每周至少分享一篇论文笔记。前一篇博客介绍了Computers & Security2022的MPSAutodetect,提出基于堆叠去噪自编码器的恶意Powershell脚本检测模型。这篇文章将带来CCS’21清华大学的DeepAID,提出一种基于深度学习的异常检测模型,一个能够有效融合深度学习优势与可解释性机制,且具备良好适应性和扩展性的系统。本文将无监督模型的解释聚焦于寻找异常偏离正常数据的原因,使深度学习模型在安全领域的应用更具可解释性;并原创 2025-01-28 10:39:02 · 2067 阅读 · 1 评论 -
[论文阅读] (36)C&S22 MPSAutodetect:基于自编码器的恶意Powershell脚本检测模型
前一篇博客介绍了TIFS’24基于攻击表示学习的高效内存APT猎杀系统(MEGR-APT)。这篇文章将带来Computers&Security2022的MPSAutodetect,提出一种基于堆叠去噪自编码器的恶意Powershell脚本检测模型。本文首次结合SDA(自编码器)来提取PowerShell脚本的关键特征,并使用XGBoost进行分类。由于我们还在不断成长和学习中,写得不好的地方还请海涵。希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!原创 2025-01-20 15:10:22 · 1108 阅读 · 1 评论 -
[论文阅读] (35)TIFS24 MEGR-APT:基于攻击表示学习的高效内存APT猎杀系统
这篇文章将带来TIFS’24加拿大康考迪亚大学——基于攻击表示学习的高效内存APT猎杀系统(MEGR-APT),本文的主要贡献为结合更好的子图提取技术,保证子图提取的正确性和维度,减少内存消耗;构建攻击表示学习,提高准确率和运行速度。此外,由于我们还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!原创 2025-01-09 10:36:59 · 1500 阅读 · 1 评论 -
[论文阅读] (34)ESWA2024 基于SGDC的轻量级入侵检测系统
该文是贵大0624团队论文学习笔记,分享者吴炫璋同学,未来我们每周至少分享一篇论文笔记。前一篇博客总结了NDSS 2024系统安全和恶意代码分析方向相关论文。这篇文章将带来E’24韩国忠北大学的轻量级入侵检测论文,本文的主要贡献为结合特征工程开发更轻量级、准确高效的IDS,并且能够检测广泛的网络攻击,适合在资源受限且少样本标注的IoT设备上运行。此外,由于我们还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!原创 2024-12-30 17:49:28 · 1302 阅读 · 0 评论 -
[学术论文] ESWA期刊介绍及投稿流程学习笔记
该专栏主要是论文投稿的记录笔记,希望对初学者有所帮助,也希望大家论文都能命中。这篇文章主要介绍人工智能一区期刊Expert Systems with Applications(ESWA)的投稿笔记,希望您喜欢!原创 2024-12-10 12:12:02 · 8431 阅读 · 31 评论 -
[学术论文] KBS期刊介绍及投稿流程学习笔记
该专栏主要是论文投稿的记录笔记,希望对初学者有所帮助,也希望大家论文都能命中。这篇文章主要介绍人工智能一区期刊Knowledge-Based Systems的投稿笔记,希望您喜欢!原创 2024-09-03 15:49:34 · 10951 阅读 · 8 评论 -
[论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总
该系列将系统总结近年安全顶会中系统安全和恶意代码分析方向相关的论文,以论文摘要和框架图形式呈现。这篇文章将介绍NDSS2024 Summer系统安全和恶意代码分析方向的文章,包括异常检测及溯源、加密流量检测、APT攻击检测、恶意软件分析、程序分析、语音识别、侧信道漏洞、文件劫持漏洞、联邦学习后面攻击、威胁事件审查、Linux驱动等,这些大佬的文章真心值得我们学习,希望本文对您有所帮助。原创 2024-06-11 13:43:53 · 3386 阅读 · 2 评论 -
[论文阅读] (32)南洋理工大学刘杨教授——网络空间安全和AIGC整合之道学习笔记及强推(InForSec)
本文是南洋理工大学刘杨教授在InForSec学术报告的分享学习笔记,题目是“网络空间安全和AIGC整合之道”。刘老师是我们非常佩服的一位大佬,他们的很多安全工作都值得我们学习,这次分享真的很棒,值得大家去学习。同时,更重要是看看刘老师他们团队面对一个新方向或新热点,他们是如何去探索与安全结合,如何去从事科学研究的。本文按照刘老师汇报内容描述,并凝练出重点内容(详见博文中重点标注的思路梳理),尤其是科研探索的过程,从而方便大家学习。学习笔记文章,希望对大家有所帮助。最后感谢刘老师的分享!原创 2024-05-01 18:16:08 · 2437 阅读 · 3 评论 -
论文推荐 | 借助大语言模型GPT-4辅助恶意代码动态分析
这篇文章将介绍由广东省智能信息处理重点实验室发布的一项研究成果——借助大语言模型GPT-4辅助恶意代码动态分析。该研究首次将大语言模型和提示工程技术应用于恶意代码检测,并且相较于以往工作,该研究所提方法在多个检测指标上都有着显著提升。希望对您有所帮助~原创 2024-01-21 23:53:17 · 10135 阅读 · 11 评论 -
[读博随笔] 系统安全和论文写作的那些事——不忘初心,江湖再见
这篇文章将聊聊系统安全和论文写作的那些事,也是我组会的最后一次分享,写得不好的地方还请见谅。繁华尽处家人伴,一壶老酒醉春堤。新的征程,新的生活,新的开始。不忘来时脚下的路,不忘求学的初心。感恩奋进,继续加油!原创 2023-10-11 13:37:34 · 3446 阅读 · 9 评论 -
[论文工具] LaTeX论文SVG和EPS矢量图转换方法详解
本文主要介绍LaTeX论文SVG和EPS矢量图转换方法总结,包括Visio、Excel、Matplotlib等常见方法转换,总体而言是将图片转换为SVG,再转EPS矢量图和生成PDF文件,最终在LaTeX中显示。本文一方面作为自己的学习笔记,另一方面希望能帮助初学者解决实际问题,且看且珍惜!原创 2023-10-07 19:54:17 · 8871 阅读 · 6 评论 -
[论文工具] LaTeX论文撰写常见用法及实战技巧归纳(持续更新)
本文主要介绍LaTeX论文撰写的常见用法和实战技巧总结,包括论文的基本结构、算法、图片、表格、公式、特殊符号、参考文献、序号等方法。全文将持续更新,一方面作为自己的学习笔记,另一方面希望能帮助初学者解决实际问题,且看且珍惜!原创 2023-10-06 18:22:00 · 4316 阅读 · 0 评论 -
[论文工具] LaTeX常见错误及解决方法汇总笔记(eps2pdf失败 | 特殊符号 | 参考文献未显示或越界)
回过头来,我们在编程过程中,经常会遇到各种各样的问题。然而,很多问题都无法解决,网上夹杂着各种冗余的回答,甚至需要看自己多年前的博客来解决。为更好地从事科学研究和编程学习,后续将撰写各类常见错误及解决方法的汇总笔记。本文主要介绍LaTeX常见错误,希望对您有所帮助。原创 2023-10-03 15:28:00 · 12047 阅读 · 2 评论 -
[论文阅读] (31)李沐老师视频学习——4.研究的艺术·理由、论据和担保
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇带来李沐老师对论文写作和科学研究的分享,介绍如何讲一个故事,能让读者信我讲的东西(讲好论文的卖点),怎么样提出我的论点和论据来支撑我要讲的故事。这篇文章将详细讲解怎么样支撑你的论点,包括怎么准备我们的理由和论据,承认、回应以及保证。本书包括两个核心问题,一是So What研究动机在哪;二是Why should I believe that?证明你故事的论点和论据,使人信服。基础性文章,希望对您有所帮助。原创 2023-06-11 22:03:52 · 4596 阅读 · 3 评论 -
[论文阅读] (30)李沐老师视频学习——3.研究的艺术·讲好故事和论点
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇带来李沐老师对论文写作和科学研究的分享,介绍找问题和明白问题的重要性(Asking Questions, Finding Answers),核心为Topic、Question和So What三点。这篇文章将详细讲解讲一个故事,能让读者信我讲的东西(讲好论文的卖点),怎么样提出我的论点和论据来支撑我要讲的故事,在第四部分会讲怎么样把这个故事写下来。基础性文章,希望对您有所帮助。原创 2023-06-04 17:29:38 · 3378 阅读 · 1 评论 -
[论文阅读] (29)李沐老师视频学习——2.研究的艺术·找问题和明白问题的重要性
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇带来李沐老师对论文写作和科学研究的分享,介绍如何跟读者建立联系(Research,Researchers,and Readers),更好地让读者信服我们的论文及创新。这篇文章将详细讲解找问题和明白问题的重要性(Asking Questions, Finding Answers),其核心是说先找到大小合适的话题,然后问一些问题,再把一个读者认为值得去了解答案的问题抽出来,做成一个研究问题并找到问题对读者的影响。原创 2023-04-21 01:57:55 · 3319 阅读 · 2 评论 -
[论文阅读] (28)李沐老师视频学习——1.研究的艺术·跟读者建立联系
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇文章介绍AAAI20腾讯科恩实验室的经典工作,提出语义感知(Semantic-Aware)神经网络来实现二进制代码相似性检测。这篇文章将带来李沐老师对论文写作和科学研究的分享,主要包括四部视频,第一篇介绍如何跟读者建立联系(Research,Researchers,and Readers),更好地让读者信服我们的论文及创新。论文写作就是跟你读者的一个无声的交流,希望这篇文章对您有所帮助。原创 2023-04-17 14:36:32 · 2553 阅读 · 0 评论 -
[论文阅读] (27) AAAI20 Order Matters: 基于图神经网络的二进制代码相似性检测(腾讯科恩实验室)
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇文章介绍Excel论文可视化分析基础知识。这篇文章将带来AAAI20腾讯科恩实验室的经典工作——Order Matters,提出语义感知(Semantic-Aware)神经网络来实现二进制代码相似性检测,希望这篇文章对您有所帮助。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!原创 2023-04-06 23:23:59 · 4079 阅读 · 3 评论 -
[论文阅读] (26) 基于Excel可视化分析的论文实验图表绘制总结——以电影市场为例
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。这篇文章将描述Excel可视化分析的基本知识,以2022年电影市场为例。在论文中,一个好的图表胜千言万语,而实验数据生成后如何可视化表示至关重要,之前作者通常利用Python、Echarts等编写代码实现,而这篇文章将利用Excel生成,不论是代码、工具还是Office,它们都只是论文的辅助工具,更重要的是论文的创新和实验所生成的结果。基础性文章,希望对您有所帮助。原创 2023-01-18 21:41:47 · 5839 阅读 · 12 评论 -
[论文阅读] (25) 向量表征经典之DeepWalk:从Word2vec到DeepWalk,再到Asm2vec和Log2vec(二)
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。这是向量表征系列文章,从Word2vec和Doc2vec到Deepwalk和Graph2vec,再到Asm2vec和Log2vec。这篇文章将详细讲解DeepWalk,通过随机游走的方式对网络化数据做一个表示学习,它是图神经网络的开山之作,借鉴了Word2vec的思想,值得大家学习。希望这篇文章对您有所帮助!原创 2022-11-30 21:27:09 · 3889 阅读 · 5 评论 -
[论文阅读] (24) 向量表征:从Word2vec和Doc2vec到Deepwalk和Graph2vec,再到Asm2vec和Log2vec(一)
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇介绍了两个作者溯源的工作,从二进制代码和源代码两方面实现作者去匿名化或识别。这篇文章主要介绍六个非常具有代表性的向量表征算法,它们有特征词向量表示、文档向量表示、图向量表示,以及两个安全领域二进制和日志的向量表征。通过类似的梳理,让读者看看这些大佬是如何创新及应用到新领域的,希望能帮助到大家。原创 2022-09-19 15:40:30 · 5743 阅读 · 8 评论 -
[论文阅读] (23)恶意代码作者溯源(去匿名化)经典论文阅读:二进制和源代码对比
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇带来了清华唐杰老师的分享“图神经网络及认知推理总结和普及”或“Graph Neural Networks and Applications—A Review”。这篇文章将介绍三个作者溯源的工作,从二进制代码和源代码两方面实现作者去匿名化或识别。这是三篇非常经典的安全论文,希望您喜欢。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助原创 2022-08-02 12:52:32 · 4857 阅读 · 0 评论 -
[论文阅读] (22)图神经网络及认知推理总结和普及-清华唐杰老师
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇从个人角度介绍S&P21的离地攻击(Living-Off-The-Land)系统分析,这是一篇非常经典的论文。这篇文章将带来清华唐杰老师的分享“图神经网络及认知推理总结和普及”或“Graph Neural Networks and Applications—A Review”。唐老师也是学术界大牛,真心值得我们学习。同时文章融合了自己十年NLP的理解及相关资料补充,只希望帮助更多初学者,且看且珍惜,写得不好的地方原创 2022-05-28 21:25:58 · 9058 阅读 · 12 评论 -
[论文阅读] (21)S&P21 Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land (经典离地攻击)
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇从个人角度介绍USENIXSec21恶意代码分析的经典论文,DeepReflect,它通过二进制重构发现恶意功能。这篇文章将带来S&P21的离地攻击(Living-Off-The-Land)系统分析,这是一篇非常经典的论文,并且系统性分析文章是另一种讲故事的方法。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!原创 2022-05-04 20:40:14 · 5016 阅读 · 0 评论 -
[论文阅读] (20)USENIXSec21 DeepReflect:通过二进制重构发现恶意行为(恶意代码ROI分析经典)
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇从个人角度介绍英文论文实验评估(Evaluation)的数据集、评价指标和环境设置如何撰写。这篇文章将带来USENIXSec21恶意代码分析的经典论文,DeepReflect,它通过二进制重构发现恶意功能,来自于佐治亚理工。希望对您有所帮助~原创 2022-04-28 03:06:42 · 7753 阅读 · 0 评论 -
[论文阅读] (19)英文论文Evaluation(实验数据集、指标和环境)如何描述及精句摘抄——以系统AI安全顶会为例
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇介绍了英文论文模型设计(Model Design)和概述(Overview)如何撰写,并摘抄系统AI安全顶会论文的精句。这篇文章将从个人角度介绍英文论文实验评估(Evaluation)的数据集、评价指标和环境设置如何撰写,继续以系统AI安全的顶会论文为例。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助。原创 2022-04-05 16:56:57 · 8813 阅读 · 0 评论 -
[论文阅读] (18)英文论文Model Design和Overview如何撰写及精句摘抄——以系统AI安全顶会为例
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇介绍CCS2019的Powershell去混淆工作,这篇文章质量非常高,来自于浙江大学的李振源老师。这篇文章将从个人角度介绍英文论文模型设计(Model Design)和概述(Overview)如何撰写,并以系统AI安全的顶会论文为例。希望您喜欢~原创 2022-04-01 23:25:47 · 7565 阅读 · 9 评论 -
[论文阅读] (17)CCS2019 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测(经典)
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇总结了Powershell恶意代码检测相关研究,并结合开源工具分享抽象语法树提取过程。这篇文章将详细讲解CCS2019的Powershell去混淆工作,这篇文章质量非常高,来自于浙江大学的李振源老师。我将从他在InforSec分享的视频和论文原文阅读两个方面进行讲解。希望这篇文章对您有所帮助,深知自己很菜,通过这种最笨分享来提升和记录,欢迎大家批评指正。这些大佬是真的值得我们去学习,献上小弟的膝盖~原创 2022-03-25 22:38:08 · 5382 阅读 · 4 评论 -
[论文阅读] (16)Powershell恶意代码检测论文总结及抽象语法树(AST)提取
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇介绍分享英文论文审稿意见及应对策略的学习笔记。这篇文章将简单总结Powershell恶意代码检测相关研究,并结合开源工具分享抽象语法树提取过程。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!原创 2022-03-15 22:54:49 · 6876 阅读 · 3 评论 -
[论文阅读] (15)英文SCI论文审稿意见及应对策略学习笔记总结(letpub爬虫)
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇介绍英文论文实验评估(Evaluation)部分,即Experimental Evaluation或Experimental study。这篇文章将分享英文论文审稿意见及应对策略的学习笔记,参考各位老师的学习和回答。作于一个科研比较弱的同学来说,我写这个真的献丑了。但重在分享嘛,也算是自己一步步的总结,更希望帮助那些迷茫和刚好遇到类似的同学。加油,也祝大家成果丰硕。原创 2022-02-19 15:11:57 · 13628 阅读 · 2 评论 -
[论文阅读] (14)英文论文实验评估(Evaluation)如何撰写及精句摘抄(上)——以入侵检测系统(IDS)为例
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇从个人角度介绍英文论文模型设计(Model Design)如何撰写。这篇文章将从个人角度介绍英文论文实验评估(Evaluation)部分,即Experimental Evaluation或Experimental study,主要以入侵检测系统为例(Intrusion Detection System)。希望这篇文章对您有所帮助~原创 2021-12-14 21:55:26 · 14782 阅读 · 4 评论 -
[论文阅读] (13)英文论文模型设计(Model Design)如何撰写及精句摘抄——以入侵检测系统(IDS)为例
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇从个人角度介绍英文论文引言如何撰写。这篇文章将从个人角度介绍英文论文模型设计(Model Design)如何撰写,并以入侵检测系统为例(Intrusion Detection System)。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!原创 2021-12-07 23:51:24 · 6375 阅读 · 5 评论 -
[论文阅读] (12)英文论文引言introduction如何撰写及精句摘抄——以入侵检测系统(IDS)为例
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇文章详细介绍ACE去雾算法、暗通道先验去雾算法以及雾化生成算法,并且参考了两位计算机视觉大佬(Rizzi 何恺明)的论文。这篇文章将从个人角度介绍英文论文引言如何撰写,一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!原创 2021-11-23 13:40:11 · 12907 阅读 · 4 评论 -
[论文阅读] (11)ACE算法和暗通道先验图像去雾算法(Rizzi | 何恺明老师)
该系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇文章详细介绍和总结基于溯源图的APT攻击检测安全顶会内容,花了作者一个多月时间。这篇文章将讲解ACE去雾算法、暗通道先验去雾算法以及雾化生成算法,并且参考了两位计算机视觉大佬(Rizzi 何恺明)的论文。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!原创 2021-11-04 10:56:47 · 26270 阅读 · 15 评论 -
[论文阅读] (10)基于溯源图的APT攻击检测安全顶会总结
《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。前一篇文章分享了S&P2019《HOLMES: Real-time APT Detection through Correlation of Suspicious Information Flows》,基于可疑信息流的实时APT检测。这篇文章将详细介绍和总结基于溯源图的APT攻击检测安全顶会内容,花了作者一个多月时间。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!原创 2021-10-11 14:45:25 · 29035 阅读 · 35 评论