Skip to content

Daily Plan

更新: 5/3/2025 字数: 0 字 时长: 0 分钟

#todo

  • [ ]
  • [ ]

Daily Study

更新: 5/3/2025 字数: 0 字 时长: 0 分钟

报告1

![[5c9ef85e527605eb5ec6a3f00885b38.jpg]] 链接:[2401.07063] ACAV: A Framework for Automatic Causality Analysis in Autonomous Vehicle Accident Recordings (arxiv.org) 讲的自动驾驶方面的内容,主要是拿到自动驾驶的record,然后对record进行逐帧分析,然后再对提取出来的帧,结合自定义的report,进行预测行为。 分为以下几步

  1. 首先对Accident recording 进行帧提取,然后进行相关的simplify的操作
  2. 然后将提取出来的帧进行identify,生成一个report,来进行关于events 的deduction ![[Pasted image 20240528214235.png]] 然后提出他们自己的ADS ![[db2583f6c6259515f00f2833ea3b2cc.jpg]] 主要的ADS包括以下步骤:
  • Perception
  • Localization
  • Prediction
  • Planning

报告2

![[ddf5f2674919164bbd496e53e346e35.jpg]] 链接:VIPER: Spotting Syscall-Guard Variables for Data-Only Attacks | USENIX 讲的是关于Attack手段,提出了一个全新的Attack方法(文章称目前没有研究的),从Control Data进行攻击,算是一篇开山的文章,发表在USENIX上。 具体的攻击手段如下:

  1. 找程序中的 Syscall-Guard Variable, 文章提出了一个工具Viper来进行操作:PSU-Security-Universe/viper: A tool for automatically identifying syscall-guard variables (github.com)
  2. 修改该变量,然后执行相应的 System Syscall

![[Pasted image 20240528215910.png]] 两场报告给我的感觉,明显第二场的设计更有意思,虽然关于Data-Only Attacks的内容并不是很复杂,并且他们的工作也没那么复杂,更多的像是一篇引领和标榜的文章,来引出后面更多的研究和工作 上午场的工作也比较好理解,但是很多细节问题需要深思,并且我想的,认为相关工作也比较复杂。 都有收获! 好好体会,然后之后更多复盘把。

Daily Problem

更新: 5/3/2025 字数: 0 字 时长: 0 分钟

菜就多练

本站访客数 人次 本站总访问量