论文阅读
文章平均质量分 77
平时阅读论文相关笔记
lijieling123
努力赚钱
展开
-
USENIX2021论文扫读(一)
1. DMon: Efficient Detection and Correction of Data Locality Problems Using Selective ProfilingDMon:使用选择性分析有效检测和纠正数据局部性问题糟糕的数据局部性会损害应用程序的性能。虽然已经提出了基于编译器的技术来改善数据局部性,但它们依赖于启发式方法,这有时会损害性能。因此,开发人员通常通过动态分析发现数据局部性问题并手动修复它们。唉,现有的分析技术在用于识别数据局部性问题时会产生很高的开销,并且不能部署原创 2022-04-12 18:41:23 · 2587 阅读 · 0 评论 -
NDSS2021论文扫读(一)
1. Data Poisoning Attacks to Deep Learning Based Recommender Systems对基于深度学习的推荐系统的数据中毒攻击推荐系统在帮助用户在亚马逊、YouTube 和谷歌新闻等各种网络服务中找到他们感兴趣的信息方面发挥着至关重要的作用。各种推荐系统,从基于邻域的、基于关联规则的、基于矩阵分解的到基于深度学习的,已经在工业中开发和部署。其中,基于深度学习的推荐系统因其卓越的性能而变得越来越流行。在这项工作中,我们对基于深度学习的推荐系统的数据中毒攻击原创 2022-04-10 23:15:56 · 6280 阅读 · 0 评论 -
CCS2021论文扫读(二)- 检测相关
Fuzzy Message Detection模糊消息检测许多隐私保护协议采用一种原语,允许发送者将消息“标记”到接收者的公钥,这样只有接收者(拥有相应的密钥)才能检测到该消息是供他们使用的。此类协议的示例包括匿名消息传递、隐私保护支付和匿名跟踪。现有技术的一个限制是接收者不能轻易地将消息检测外包给远程服务器,而不向服务器揭示匹配消息的确切集合。在这项工作中,我们提出了一类新的密码原语,为模糊消息检测方案。这些方案允许接收者派生一个专门的消息检测密钥,该密钥可以识别正确的消息,同时也可以错误地识别具有特原创 2022-04-05 21:16:59 · 6528 阅读 · 0 评论 -
CCS2021论文扫读(一)
On the TOCTOU Problem in Remote Attestation远程认证中的TOCTOU问题很多注意力都集中在验证远程嵌入式 (IoT) 设备的软件完整性上。在所谓的远程证明 (RA) 的共同保护伞下,已经提出了许多具有不同假设和安全保证的技术。除了可执行文件的完整性验证之外,RA 还是许多安全服务的基础,例如内存擦除证明、系统重置、软件更新和运行时属性验证。现有的 RA 技术在执行 RA 功能时验证远程设备的二进制文件,因此在当前 RA 执行之前或连续 RA 执行之间不提供有关设原创 2022-04-04 17:57:19 · 3489 阅读 · 0 评论 -
User-Defined Privacy-Preserving Traffic Monitoring Against n-by-1 Jamming Attack
User-Defined Privacy-Preserving Traffic Monitoring Against n-by-1 Jamming Attack期刊:IEEE/ACM TRANSACTIONS ON NETWORKING交通监控服务会收集交通报告,并响应用户的交通查询。但是,这些报告和查询可能会显示用户的身份和位置。虽然采用了不同的匿名化技术来保护用户隐私,但也出现了一种新的安全威胁,即n-by-1干扰攻击,即匿名贡献驱动程序模拟n个驱动程序,并通过使用n个报告设备上传n个正常报告。这种原创 2022-04-03 15:53:31 · 161 阅读 · 0 评论 -
硕士方向研究现状相关技术简介(一)
迁移学习定义:把已训练好的模型参数迁移到新的模型来帮助新模型训练所看论文主要用途思想:创建源和目标数据集的域不变映射动机:(1)用于训练传统网络的DL模型的数据集可能不适用于移动网络或物联网网络。(2)无法识别随着时间的推移发现的新的攻击家族。少样本学习定义:利用少量的有标签样本学习一个分类器,对未知的类进行识别FSL 既可以是监督学习, 也可以是半监督学习, 取决于从有限的监督信息中可以获得哪种数据分层聚类分层聚类如何提供更细粒度、无监督的分析能力它依赖于层次聚类技术来发现和表征嵌套原创 2022-03-10 16:08:23 · 481 阅读 · 0 评论