- 博客(1123)
- 资源 (2)
- 收藏
- 关注
原创 一个专注于数据提取与重组的Python脚本工具
一个设计精良、功能聚焦、具备工业级健壮性的小型数据提取工具。它完美地诠释了“单一职责原则”,将“从JSON列表中提取指定字段”这一任务完成得高效而可靠。其代码体现了现代Python编程的诸多优秀实践,包括上下文管理、防御性编程、安全的字典操作、结构化的异常处理以及清晰的数据转换逻辑。尽管在灵活性和扩展性上有其局限,但作为解决特定问题的专用脚本,它是一个非常出色的范本,并且其核心思想和代码结构可以轻松地被借鉴和扩展以适应更复杂的数据处理需求。
2026-04-08 08:00:00
240
原创 针对基于检索增强生成架构的大模型应用,通过精心构造的提示词与系统进行大量交互,试图绕过其安全限制,诱导模型输出其私有知识库中的原始文档内容
该程序是一个高度自动化、策略丰富的渗透测试工具,其名称为“超强版大模型私有库数据窃密攻击程序”。其核心目标是。
2026-04-07 08:00:00
356
原创 自动化地对基于 RAG(Retrieval-Augmented Generation)架构的大模型应用进行提示词注入攻击
不总是要求“全部内容”,而是要求特定类型的内容(“所有代码片段”、“所有JSON”),这种请求更具体,可能更不容易触发通用的“禁止输出全部上下文”规则,但同样能达到窃取核心资产的目的。: 针对可能存在于上下文中的特定数据类型(代码片段、JSON、电子邮件、论文、文学作品、表格数据)发出提取指令,这类攻击更精准,可能绕过针对“输出所有内容”的通用防御。对于长度超过100字符的输出,则不强制要求包含指示词。"抱歉", "不能", "无法", "不允许", "禁止", "安全", "对不起",
2026-04-06 08:30:00
464
原创 一个专门设计用于演示和测试“检索增强生成”系统安全漏洞的攻击性工具
该程序是一个专门设计用于演示和测试“检索增强生成”系统安全漏洞的攻击性工具。其核心目标是利用RAG系统在处理用户查询时,可能存在的上下文过度暴露、格式遵从性以及缺乏足够输出过滤等弱点,非法提取系统内的私有医疗数据。程序被命名为“医疗RAG系统数据窃取攻击程序”,清晰地表明了其恶意用途。它不是通过传统的系统漏洞(如SQL注入、缓冲区溢出)进行攻击,而是针对。
2026-04-06 08:15:00
364
原创 自动化、自适应地对一个指定的、基于大模型的问答应用(Application)进行查询攻击
这是一个包含5个字符串的列表,用于攻击的“第一阶段:系统探测”。与上述攻击模板不同,这些提示词显得。
2026-04-05 08:00:00
467
原创 一个专门设计用于测试“检索增强生成”(RAG)系统在文学与学术领域文档信息提取能力的智能客户端工具
关注点分离:功能模块划分清晰。提示词生成、测试执行、单个请求处理、效果评估分别封装在不同方法中,耦合度低,易于维护和扩展(例如,可以轻易替换新的提示词列表或评估算法)。配置与逻辑分离:虽然当前main函数中的BASE_URL等是硬编码,但其结构易于改为从配置文件或命令行参数读取,体现了良好的可配置性思维。用户体验:详细的控制台输出(进度、提示词预览、回复预览、效果等级)使得测试过程对操作者透明,方便实时监控。针对性强:它不是一个通用的聊天机器人测试工具,而是高度专业化的,完全针对“从专业文档中提取具体信息。
2026-04-04 08:15:00
404
原创 一个数据清洗工具
程序的核心功能是作为一个,专门用于处理特定格式的 JSON 文件。其具体任务是:读取位于./B/目录下的文件,定位到其中存储文本字符串的列表,遍历该列表中的每一个字符串,移除其中所有出现的双星号字符**,最后将清洗后的数据完整地写回原文件,并覆盖保存。程序还提供了基本的运行状态和错误反馈。简而言之,这是一个,自动化地完成了对 JSON 数据中文本内容的净化工作。
2026-04-03 08:00:00
452
原创 数据整形过滤器
总而言之,一个功能单一、实现直接的长文本分割工具。它出色地完成了其最基本的设计目标:将超过特定长度的字符串进行定长切割。其代码结构清晰,注释恰当,并考虑了中文字符的正确保存(),适合作为学习Python文件操作、JSON处理和基础字符串操作的范例。然而,从生产环境应用的角度看,它存在几个关键限制:数据结构耦合度过高导致灵活性差、“盲切”策略可能破坏文本语义、缺乏错误处理、以及最重要的元数据丢失问题。这些限制使得它更适合作为一次性脚本或在受控的、结构完全已知的数据预处理场景中使用。
2026-04-02 08:15:00
550
原创 一个计算图调度性能分析与时间线生成工具
程序模拟了一个异构计算单元(如DMA、向量计算核心、矩阵加速单元等)上的任务调度执行模型。:识别不同类型的操作(如DMA传输、向量计算、矩阵计算等)并将其分配到不同的硬件流水线上。同一流水线上的操作必须串行执行,不同流水线的操作可以并行。这避免了过度乐观的并行度估计。:依赖不仅来源于计算图中显式声明的数据流边(Edges),还来源于 所引入的隐式顺序约束。当一个内存地址被回收(FREE)并随后分配给另一个缓冲区(ALLOC)时,这两个操作之间存在“分配-释放”顺序,程序会自动添加此类边。
2026-04-01 08:15:00
580
原创 一个定时分析调度模拟模块
函数1. 输入参数g: Graph: 这是核心的数据结构,代表整个计算图。从代码中对其属性的引用(g.nodesg.edges_in)可以推断,Graphnodes: 一个字典(或类似映射结构),以节点IDnid为键,其值为一个节点对象。节点对象(代码中用ncycles: 该节点操作执行所需的周期数(可能是字符串或数值类型)。op: 节点代表的操作类型,是一个字符串(例如 “ADD”, “MUL”, “LOAD”, “ALLOC”, “FREE” 等)。pipe。
2026-03-31 08:15:00
397
原创 一个基于有向无环图(DAG)的调度器
该调度器的设计体现了在依赖约束下,以优化内存峰值分而治之的策略释放优先于计算,计算优先于分配。这直观地对应了内存管理的优化原则:尽快回收,必要时才占用。基于距离的启发 (:这是算法的精髓。它不仅考虑了节点的直接属性,还考虑了节点在依赖图中的全局位置与内存释放点的关系。通过BFS预计算距离,并将此信息融入potential函数,使调度器具备了一定的“前瞻性”,能够识别出那些“为释放内存铺路”的关键计算节点。多目标权衡的potential函数potential主要目标。
2026-03-30 08:15:00
470
原创 功能完整、结构清晰的程序执行脚本 在编译器后端优化、特别是面向特定硬件架构(如SIMD、VLIW或AI加速器)的指令调度和寄存器分配/溢出(Spill)领域扮演着核心角色
核心功能是。
2026-03-29 08:15:00
513
原创 一个面向多级存储层次的、动态的、带溢出操作的内存分配器
算法在模拟指令执行的过程中动态做出分配和Spill决策,而非基于全局信息的离线优化。其Spill选择策略是一个精心设计的启发式函数,平衡了空间收益、时间局部性和操作成本。
2026-03-28 08:00:00
470
原创 检索大赛 实验5 RAG输出结果
根据提供的资料,第一个来源提到“pdf,2021”,可能指的是LLMIF相关的论文发表于2021年,而第二个来源的文献综述可能也是近三年内的,因为其中引用了2023年的预印本,如arXiv:2305.14239(2023年)。另外,在第一个来源的末尾,有引用了[17]和[36]等文献,比如Y. Liu等人的研究,以及N. Ding等人的Delta Tuning研究。用户可能希望得到具体的文献名称和年份,但根据提供的资料,可能只能列出部分明确提到的,并指出其他可能的候选,同时说明资料有限。
2026-03-27 08:15:00
808
原创 检索大赛 实验5 基础prompt输出结果
返回结果: 嗯,用户让我列举近三年提出的基于LLM的漏洞检测技术的文献,我需要先确定时间范围,也就是2021年到2023年的论文。总之,我需要列出大约10篇左右的论文,涵盖2021到2023年,确保每个年份都有,并且明确是基于LLM的漏洞检测技术。然后,2022年,可能有更多基于LLM的模型,比如CodeGen或者GitHub Copilot,可能有研究者利用这些模型来检测漏洞。到了2023年,可能有更多的工作出现,比如结合代码和自然语言的多模态模型,或者更专门的模型如CodeT5、CodeGPT等。
2026-03-27 08:00:00
278
原创 检索大赛 实验4 文心X1结果
*结论**:该文献列表存在系统性虚构,所有标注2024-2025年的文献均不存在。1. 时间线验证:所有标注2024-2025年的文献均违反学术出版流程(顶级会议论文提交截止通常在会议前10-12个月)- 文献[8]称"2023年文献"却发布于2024-09-19(时间线错乱)- 文献[7]标注为2024年但发布于2025-01-20(时间穿越)- 微信/百家号/CSDN等平台不可能存在2024-2025年的内容。**真实存在的LLM安全相关文献(截至2023年)**
2026-03-26 08:00:00
259
原创 数模 赛题一 解题思路和源代码
该程序实现了一个以最小化特定内存峰值使用量为目标的、考虑L0单活约束的列表调度器。它通过加载计算图,构建包含显式依赖和隐式约束的完整依赖图,并利用一个结合了预估内存释放收益和关键路径紧急程度的启发式函数,在每一步从就绪节点中贪婪地选择最优节点执行,最终生成一个合法的、且旨在降低内存峰值的调度序列。程序结构清晰,包含了数据加载、图构建、依赖分析、调度核心、正确性验证等完整模块。其主要贡献在于将复杂的内存约束(L0单活)转化为图依赖,并设计了一种内存敏感的调度启发式方法。
2026-03-26 08:00:00
630
原创 检索大赛 实验4 文心4.5结果
**问题**: 截至2023年12月,IEEE TSE未收录该标题的论文,但类似研究可见于arXiv预印本(如“Codex for Code-Security Tasks”,arXiv:2305.10312)。- **验证**: 该论文真实存在,作者为F. Yamaguchi等,研究团队来自德国CISPA亥姆霍兹中心,发表在ISSTA 2022论文集([ACM DL链接]())。- **可靠文献**: 文献2(VulBERTa)、文献3(GraphCodeBERT)、文献4(修正后标题)真实存在。
2026-03-25 08:15:00
431
原创 检索大赛 实验4 腾讯元宝结果
Wang et al. 2023)均为虚构,未在权威学术数据库(如IEEE Xplore、ACM Digital Library、Springer、Google Scholar)中找到匹配记录。- 提出结合图神经网络(GNN)和代码属性图的漏洞检测方法,虽非纯LLM,但为后续LLM与图结构结合的研究奠定基础。- 基于CodeBERT的微调方法,在真实漏洞数据集(如CVE)上评估检测效果,F1-score达0.72。### **真实存在的文献清单**### **补充说明**### **结论**
2026-03-25 08:00:00
362
原创 检索大赛 实验4 KIMI实验结果
所有文献可通过Google Scholar或顶会论文集验证(如NDSS 2022论文集收录ReVeal论文)。建议优先参考网络安全四大顶会(IEEE S&P, NDSS, USENIX Security, CCS)和软件工程顶会(ICSE, FSE)的近期论文。1. **CodeBERT**(非CodeXGLUE):由微软团队提出的基于Transformer的模型,用于代码搜索和漏洞检测。- CodeXGLUE是代码任务基准平台(非漏洞检测模型)
2026-03-24 08:15:00
159
原创 检索大赛 实验4 豆包结果
当前证据不足:未检索到完全匹配标题的文献,但类似综述如《A Survey of Large Language Models for Code: Security Applications》(arXiv:2402.18595)存在,可能为用户表述差异所致[5]。研究内容与LLM在漏洞修复中的应用趋势一致,且构建人工合成漏洞数据集的方法在工业界(如CodeXGLUE)有类似实践[4]。**结论**:除综述文献[5]需进一步核实外,其余文献均符合学术规范且作者团队背景可信,可判定为真实存在。
2026-03-24 08:00:00
443
原创 检索大赛 实验3 腾讯元宝实验结果
**真实文献通常以具体模型命名**(如CodeBERT、VulBERTa),或结合混合方法(如LLM+GNN)。- **内容**:基于CodeBERT模型,在代码行级别检测漏洞(如CVE漏洞),通过微调实现细粒度分析。- **内容**:结合代码的图结构(如控制流图)与预训练语言模型(如CodeBERT),提升漏洞检测效果。- **内容**:基于预训练模型(如CodeBERT)的漏洞检测框架,支持跨项目泛化能力验证。- **关键词**:图神经网络(GNN)、CodeBERT、混合模型。
2026-03-23 08:00:00
239
原创 本科毕设结项答辩文稿
更为重要的是,这一时间上的优化并未以牺牲精度为代价,相反,AUC值则从原本的0.97005提升到了0.97035,提升了约0.031%。这充分显示了改进后的GESS在精度和效率上的提升。本文提出了一种新的思路和方法,对GESS算法进行优化与改进,提高算法在物联网设备漏洞挖掘中的准确性和效率,通过设计实验验证表明,改进之后的算法在准确率和效率上均取得提升,其中训练验证时间约减少8.54%,整体运行时间缩短了约6%,改进后的算法与现有最佳算法Gemini进行了对比实验,进一步显示了改进算法在性能上的优越性。
2026-03-23 08:00:00
305
原创 检索大赛 实验3 豆包实验结果
理由:中文论文标题合理,但发表日期为“2023年11月15日”,超出当前知识库截止时间(2023年10月),无法直接验证。- **存疑文献**:**第一篇和第四篇**(前者涉及未召开的会议,后者需跨时间验证)。- **确认存在的文献**:**第三篇**(需核实具体标题,但作者和研究方向可信)。- **明确虚构的文献**:**第二篇**(未来日期矛盾)。- **真实性**:**高度可能真实**- **真实性**:**存疑**- **真实性**:**虚构**- **真实性**:**存疑**
2026-03-22 08:15:00
163
原创 检索大赛 实验3 KIMI实验结果
**原因**:IEEE Transactions on Software Engineering(TSE)是顶级期刊,但截至2023年10月,无此标题或作者组合的论文。- **原因**:ICSE 2023会议论文列表中无此标题的论文。- **原因**:ACM TOSEM是真实期刊,但2024年卷期尚未发布,且无此论文的预印本记录。- **原因**:2025年的期刊文献尚未出版,且无预印本或公开资料支持其存在。- **判断**:虚构。- **判断**:虚构。- **判断**:虚构。
2026-03-22 08:00:00
283
原创 检索大赛 实验3 文心一言 文心4.5实验结果
**真实文献趋势**:2021年后,基于LLM的漏洞检测研究显著增加,但多数聚焦于**代码专用预训练模型**(如CodeBERT、VulBERTa)和**混合方法**(LLM+符号分析)。- 漏洞检测领域主流工作多基于改进的预训练模型(如CodeBERT、CodeT5)或结合符号逻辑的混合方法(如ReVeal),而非直接使用通用LLM(如GPT-4)。- **挑战与未来方向**:当前LLM在漏洞检测中的主要问题包括高误报率、对复杂漏洞(如逻辑漏洞)的局限性,未来可能结合形式化验证或知识图谱提升效果。
2026-03-21 08:00:00
239
原创 检索大赛 实验3 文心一言 文心X1实验结果
依据:OWASP官网于2023年正式发布《OWASP Top 10 for LLM Applications》,首次系统定义LLM的十大安全风险,与描述完全一致。- **论文库缺失**:在IEEE Xplore/ACM/arXiv中未检索到所述标题的论文。- **时间矛盾**:2025年文献(如NDSS 2025、arXiv 2025)尚未发生。- **机构行为不符**:OWASP安全漏洞报告按年度更新,但2025版尚未编制。3. 《利用概念激活向量破解大模型的安全对齐》(NeurIPS 2024)
2026-03-21 08:00:00
179
原创 本科毕设开题报告 进度安排
29年2月:准备开题答辩(文稿、PPT),收集并了解物联网设备漏洞挖掘领域的资料,确定毕设基本思路,设定毕设初期目标,完成实验环境配置。29年5月:设计实验比较跨架构下漏洞挖掘方案和各架构下最优漏洞挖掘方案在函数识别、漏洞挖掘上的优劣性,完成论文的撰写。29年3月:对相关论文进行学习,掌握项目相关软件的使用方法,利用已有数据进行初步试验。2028年12月:在本科毕设系统中选题,与老师初步讨论本科毕设相关规划安排。29年4月:复现相关论文代码,完成中期检查表,准备中期检查。
2026-03-20 08:15:00
155
原创 本科毕设开题报告 方案(设计方案、或研究方案、研制方案)论证
(3)选择具有代表性的数据集,包括不同类型的固件和漏洞。(2)数据收集:通过模拟恶意行为、网络扫描等方式收集设备的相关信息,包括硬件配置、软件版本、网络接口等;(1)选取经典静态物联网固件漏洞挖掘算法(Genius,Gemini,GMN等等)进行复现对比。(1)选取样本:选取不同类型的物联网设备作为样本,包括但不限于智能家居、工业控制、医疗设备等;(4)漏洞验证:使用漏洞验证工具对挖掘到的漏洞进行验证,确保漏洞的真实性和有效性;(3)漏洞挖掘:利用GESS等方法对收集到的信息进行分析,识别潜在的漏洞。
2026-03-20 08:00:00
101
KARONTE: Detecting Insecure Multi-binary Interactions in Embedded Firmware顶会论文分享
2025-07-12
【算法设计与分析】基于Graham扫描法的二维平面点集凸包计算:研究生算法选做作业
2025-07-04
【算法设计与分析】基于动态规划的算术表达式优化及序列划分问题求解:研究生第三次算法作业
2025-07-04
【算法分析与设计】研究生第一次算法作业:大O符号性质的数学证明及应用
2025-07-03
【算法分析与设计】基于分治策略的有序数组中位数查找与逆序对计数:高效算法设计及复杂度分析文档的主要内容
2025-07-03
基于人工智能技术的行业研报
2025-06-15
计算机网络体系结构课程大作业论文
2025-06-13
《算法分析与设计》期末大作业
2025-08-02
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅