论文笔记
文章平均质量分 95
好记性不如烂笔头。
猫咪钓鱼
如无必要,勿增实体。
展开
-
Paper notes: A Blockchain-based Semantic Exchange Framework for Web 3.0 toward Participatory Economy
论文笔记:A Blockchain-based Semantic Exchange Framework for Web 3.0 toward Participatory Economy原创 2023-08-22 10:03:26 · 871 阅读 · 0 评论 -
PDGAN: A Novel Poisoning Defense Method in Federated Learning Using Generative Adversarial Network笔记
前言论文相关信息标题PDGAN: A Novel Poisoning Defense Method in Federated Learning Using Generative Adversarial Network出处和年份出处年份Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bi原创 2020-11-05 10:36:25 · 1118 阅读 · 1 评论 -
【论文笔记】李盟, et al. "一种恶意代码特征选取和建模方法." 计算机应用与软件 08(2015):272-277.
前言论文笔记。论文笔记出处及年份《计算机应用与软件 Computer Applications and SoftwareVol.》第32卷第8期2015年8月论文标题一种恶意代码特征选取和建模方法论文作者及工作单位李盟、贾晓启、王蕊、林东岱 ( 中国科学院信息工程研究所信息安全国家重点实验室 北京 100093) ( 中国科学院大学 北京 100049)...原创 2020-03-11 15:57:22 · 977 阅读 · 2 评论 -
Notes on the paper"Improved MalGAN: Avoiding Malware Detector by Leaning Cleanware Features"
AbstractImproved-MalGAN improves the ability of evading based on MalGAN, and achieves a better performance.IntroductionMaybe the introduction of MalGAN is too complex, but I feel like it is necessa...原创 2020-01-13 11:55:56 · 1307 阅读 · 2 评论 -
“Survey of machine learning techniques for malware analysis ”
此论文对已经发表的文献中的关于机器学习对恶意软件的监测的不同研究方向、不同的研究目标、不同的方法、得出的不同结果进行了一定的分类总结.根据文献,对其中三种基本层面进行了分类:1、分析的特定目标2、被提取特征的种类3、使用的机器学习算法总体而言,被调研的文献中提出了三大亟待解决的问题:1、如何战胜如加密技术等反分析技术(首要)2、被挑选的用于...原创 2020-01-12 09:40:24 · 365 阅读 · 0 评论 -
“Imperceptible,Robust,and Targeted Adversaria lExamples for Automatic Speech Recognition”
背景:1、对抗样本大多用于图像领域;2、目前用于音频的对抗样本有两个缺点:(1)容易被人类察觉改进方法:频率掩蔽。通过使用另外一种充当“掩蔽器”的信号对对抗性样本进行掩护(2) 在空气中传播时不太起作用改进方法:攻击原理:Given an input audio waveform x(输入音频)a target transcription y (目标转化结果)an auto...原创 2020-01-12 09:39:53 · 545 阅读 · 0 评论 -
“Detection of Malicious Code Variants Based on Deep Learning”
This is just something interesting i found, and maybe this summary will be useful for you who like me.——————————————————————————————————————————————BackgroundMalicious code attacks have increased ...原创 2020-01-12 09:39:28 · 654 阅读 · 0 评论