Daily Plan
更新: 5/3/2025 字数: 0 字 时长: 0 分钟
#todo
- [ ]
- [ ]
Daily Study
更新: 5/3/2025 字数: 0 字 时长: 0 分钟
报告1
![[5c9ef85e527605eb5ec6a3f00885b38.jpg]] 链接:[2401.07063] ACAV: A Framework for Automatic Causality Analysis in Autonomous Vehicle Accident Recordings (arxiv.org) 讲的自动驾驶方面的内容,主要是拿到自动驾驶的record,然后对record进行逐帧分析,然后再对提取出来的帧,结合自定义的report,进行预测行为。 分为以下几步
- 首先对Accident recording 进行帧提取,然后进行相关的simplify的操作
- 然后将提取出来的帧进行identify,生成一个report,来进行关于events 的deduction ![[Pasted image 20240528214235.png]] 然后提出他们自己的ADS ![[db2583f6c6259515f00f2833ea3b2cc.jpg]] 主要的ADS包括以下步骤:
- Perception
- Localization
- Prediction
- Planning
报告2
![[ddf5f2674919164bbd496e53e346e35.jpg]] 链接:VIPER: Spotting Syscall-Guard Variables for Data-Only Attacks | USENIX 讲的是关于Attack手段,提出了一个全新的Attack方法(文章称目前没有研究的),从Control Data进行攻击,算是一篇开山的文章,发表在USENIX上。 具体的攻击手段如下:
- 找程序中的 Syscall-Guard Variable, 文章提出了一个工具Viper来进行操作:PSU-Security-Universe/viper: A tool for automatically identifying syscall-guard variables (github.com)
- 修改该变量,然后执行相应的 System Syscall
![[Pasted image 20240528215910.png]] 两场报告给我的感觉,明显第二场的设计更有意思,虽然关于Data-Only Attacks的内容并不是很复杂,并且他们的工作也没那么复杂,更多的像是一篇引领和标榜的文章,来引出后面更多的研究和工作 上午场的工作也比较好理解,但是很多细节问题需要深思,并且我想的,认为相关工作也比较复杂。 都有收获! 好好体会,然后之后更多复盘把。
Daily Problem
更新: 5/3/2025 字数: 0 字 时长: 0 分钟