![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
周报
文章平均质量分 82
周报
swpu_jx_1998
这个作者很懒,什么都没留下…
展开
-
2022.06.06-2022.06.12
评价一种防御方法的防御能力需要考虑适应性攻击方式。适应性攻击是指攻击者对提出的防御机制又一定的了解,针对防御机制设计的攻击方法。论文中假设了两种不同强度的适应性攻击者:(1)skilled adversaries:了解到目标模型有trapdoor防御机制,但是不清楚具体的细节。(2)oracle adversaries:知道trapdoor的所有细节,包括他们的形状、位置和强度。Skilled Adversary 第一种攻击方法是使用去除后门的方法将trapdoor从模型中移除或检测出来,因为tra原创 2022-06-06 19:55:33 · 470 阅读 · 0 评论 -
2022.06.01-2022.06.05
对 Using Honeypots to Catch Adversarial Attacks on Neural Networks (2020) 这篇文章的相关调研Trojaning Attack on Neural Networks (2017) 首先反转神经元网络以生成通用木马触发器,然后使用外部数据集重新训练模型以将恶意行为注入模型。恶意行为仅由带有木马触发器标记的输入激活。BadNets: Identifying Vulnerabilities in the Machine Learning M原创 2022-06-01 16:41:17 · 360 阅读 · 0 评论 -
2022.05.23 - 2022.05.29
传送门2022-05-23Proof of Theorem 1这个定理假设在向模型中注入 Δ\DeltaΔ 后,我们就有了∀x∈X,Pr(Fθ(x+Δ)=yt≠Fθ(x))≥1−μ(1)\forall x\in\mathcal{X}, Pr(\mathcal{F}_\theta(x+\Delta)=y_t\neq\mathcal{F}_\theta(x))\geq 1-\mu \tag{1}∀x∈X,Pr(Fθ(x+Δ)=yt=Fθ(x))≥1−μ(1)当攻击者应用基于梯度的优化来寻原创 2022-05-23 19:37:34 · 157 阅读 · 0 评论 -
2022.05.17 - 2022.05.22
2022-05-17防御对抗攻击:Gotta Catch ’Em All: Using Honeypots to Catch Adversarial Attacks on Neural Networks (CCS '20: Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications SecurityOctober 2020)论文背景 深度神经网络 (DNN) 容易受到对抗性攻击(主要的攻击方法:FGSM,原创 2022-05-17 20:18:31 · 782 阅读 · 0 评论 -
日报2022-05-02
2022-05-02几种包映射算法实现聚类中心 C={c1,...,ck}C = \{c_1,...,c_k\}C={c1,...,ck}, 包 Bi={bi1,...,bim}\mathbf{B}_i=\{b_{i1},...,b_{im}\}Bi={bi1,...,bim}一、最短距离映射映射方式如下hi=max expj(−∥bij−ci∥σ2)h_i=\underset{j}{\rm{max}\,\rm{exp}}(- \frac{\|b_{ij}-c_i \|}{\sigma原创 2022-05-02 20:04:15 · 3472 阅读 · 0 评论 -
MAHAKIL方法简单实验
MAHAKIL方法复现数据集 论文中提到的数据集 我选择了其中一类使用到的特征使用t-SNE聚类将高维数据降低到二维查看原来的数据分布和添加新样本后的数据分布效果图下面的图 左边是原来样本的分布,右边是添加新样本后的分布,紫色代表负例,黄色代表正例,需要生成的是黄色的数据样本平衡比例为0.3时 :样本平衡比例为0.4时 :样本平衡比例为0.5时 :使用的二分类算法J48 Decision Tree测试效果将数据集按照2/3作为训练集,1/3作为测试集,其中2/3又使用交叉验证法,原创 2021-12-04 14:40:05 · 1124 阅读 · 0 评论 -
Predicting Domain Generation Algorithms with Long Short-Term Memory Networks
Predicting Domain Generation Algorithms with Long Short-Term Memory Networks 解读RNN模型1.为什么会有RNN模型RNN称为循环神经网路,即一个序列当前的输出与前面的输出也有关。具体的表现形式为网络会对前面的信息进行记忆并应用于当前输出的计算中,即隐藏层之间的节点不再无连接而是有连接的,并且隐藏层的输入不仅包括输入层的输出还包括上一时刻隐藏层的输出。CNN对于简单的猫,狗,手写数字等单个物体的识别具有较好的效果. 但是, 对原创 2021-10-17 23:22:56 · 382 阅读 · 1 评论 -
MAHAKIL方法解读
MAHAKIL: Diversity Based Oversampling Approach to Alleviate the Class Imbalance Issue in Software Defect Prediction论文解读摘要高度不平衡的数据通常会使准确预测变得困难。不幸的是,软件缺陷数据集往往有缺陷的模块比无缺陷的模块少。合成过采样方法通过创建新的在训练模型之前平衡类分布的少数有缺陷的模块。尽管取得了成功这些方法主要导致过度泛化(误报率高)并生成近乎重复的数据实例(不太多样化的数据)。原创 2021-11-24 14:27:25 · 2168 阅读 · 0 评论 -
第三周周报(2021-09-18)
文章目录一、本周任务二、已完成的任务1.论文2.运行代码三、下周任务计划一、本周任务读师兄的论文运行师兄给的代码二、已完成的任务1.论文论文的理解a) 论文思路来源:新冠检测的方法是首先,将多个采集样本混合在一起检测,这样就对一片大的区域进行了调查,对于有问题的样本,在对该区域进行仔细的测试;这种方法如果可以用在流量分析上,在理论上这种方法是可以大大提高检测效率的。b) 思路设计:Ⅰ. 多示例包生成将数据样本通过数据的服务类型(或者其他的方式)区分为大小相同的包,对于没有nag原创 2021-09-18 23:00:07 · 98 阅读 · 0 评论 -
研究生如何做科研第一次培训笔记
一、 研究生为何要做研究?研究生的工作不同于本科生,研究生工作需要我们通过前人的成果推层出新,而不是通过现有的知识去研制,开发。只有不断创新才能推动科技发展进步。二、研究生如何做研究1.选择合适的研究课题导师给定 ;请教师兄师姐或者给领域内的专家写信;通过互联网找到该领域的顶刊顶会读近年来的文献;2.发现研究方向的问题导师给定通过读懂与课题相关的顶刊顶会的文章发现其研究内容的不足之处或者需要解决的问题,了解这些问题已有的工作3. 提出自己的idea通过阅读课题相关的论文,借鉴原创 2021-09-09 19:53:45 · 139 阅读 · 0 评论 -
2021年人工智能安全方向第三周周报
一、快速进入研究的方法读综述性的文献 —》自己写综述性的文献.学习已有的工作,了解其思想、方法,保持怀疑的态度,找到其中的不足和缺陷.二、下一步的任务2.1 确定横向工作横向工作有助于提升个人的工程能力二维码(图像处理)鼾声识别(语音增强)安全开发游戏难度动态调整2.2 帮助上线修改论文读懂论文,运行代码在此基础上,对论文提出修改意见(需要正确的理由)2.3 调研国内外做人工智能安全的团队调研团队的工作,纵向溯源,理清其研究的历程整理收集到的资料,尝试写一篇文献综原创 2021-09-14 23:42:43 · 594 阅读 · 0 评论 -
第四周周报(2021-09-24)
文章目录一、本周任务二、已完成的任务1.恶意域名检测相关论文1.1 基于特征提取的机器学习检测1.2 基于无特征提取的深度学习方法的检测三、未完成任务四、下周任务计划一、本周任务继续跟进师兄的代码和论文调研人工智能安全的国内外团队的研究成果学习机器学习的十种基本算法二、已完成的任务1.恶意域名检测相关论文1.1 基于特征提取的机器学习检测Ⅰ.根据域名字符统计特征的检测a)Davuth N,Kim S R. Classification of malicious domain name原创 2021-09-25 20:25:02 · 471 阅读 · 0 评论