一、快速进入研究的方法
- 读综述性的文献 —》自己写综述性的文献.
- 学习已有的工作,了解其思想、方法,保持怀疑的态度,找到其中的不足和缺陷.
二、下一步的任务
2.1 确定横向工作
横向工作有助于提升个人的工程能力
- 二维码(图像处理)
- 鼾声识别(语音增强)
- 安全开发
- 游戏难度动态调整
2.2 帮助上线修改论文
- 读懂论文,运行代码
- 在此基础上,对论文提出修改意见(需要正确的理由)
2.3 调研国内外做人工智能安全的团队
- 调研团队的工作,纵向溯源,理清其研究的历程
- 整理收集到的资料,尝试写一篇文献综述
三、团队讨论分享
3.1 成员一
将人工智能运用到网络安全的思路与方向:
恶意代码检测、防御APT攻击、建立人工智能模型,检测攻击并隔离
3.2 成员二
- 想法一:如果人工智能模型的训练数据集是保密的,那么对于这种线上的数据要如何进行攻击?
- 师兄的回答:数据集是需要外部数据去更新,通过与传统的网络攻击手段相结合,对数据集进行攻击
- 想法二:制造恶意样本去攻击推荐系统(好评、差评)
- 老师的扩展:设计某种标准/方法,去判断什么是恶意的
3.3 成员三
想法与方向:垃圾邮件检测、恶意pdf检测(商业价值)、微博平台的异常账号(刷好评)
3.4 成员四
- 想法:假如一个图片的一个像素点被攻击((0,0,255)–>(0,0,253)),从这张图片中提取两张图片,一张提取原图片的奇数行,另一张提取原图片的偶数行,再通过机器学习中的分类方法对两张图片进行分类,如果其中一张图片与原图片分类不一样则表明该图片被修改过了
- 老师建议:找一篇图片分类的论文及代码,读懂之后修改为提取奇数行和偶数行的代码
- 老师结合论文抛出的问题:制造一个噪音,把噪音附加到图片上,会使得图片分类出现错误;如果将这种方法应用于恶意流量,使得机器对恶意流量的分类出现错误,这就是对恶意流量分类器的一种攻击手段