- 博客(20)
- 收藏
- 关注
原创 MIT6.824-lecture4-笔记(包括FT VM)
master在整个系统的开始就完成了启动,并且master失败,应该由backup接管而并非重启。所以FT虚拟机的启动和重启就落在了针对backup的设计上。确定性重放(deterministic replay)backup读自己的磁盘能够避免日志通道带宽要求高。
2024-03-31 15:42:51
720
1
原创 MIT6.824-Lab1-Cutomized and Simplified MapReduce Library
Mit6.824主要教授分布式系统(Distributed System)相关的知识,提供了多个实验。记录此系列作为教程。以mit6.824 2022 Spring的课程作为示例。下面链接是课程安排注意,课程中自带了很多资料,如QA页、程序示例、授课视频等,但是视频在youtube上。b站也有翻译的。
2024-03-28 12:24:18
771
原创 MIT6.824-lecture2-Go特性
program run on a Runtime-System. There exists a main thread. And many other thread can be create/stop/restore on the system.Each thread has its own stack, pc, register and so on.Threads can communicate through channel or shared memory.\express concurrenc
2024-03-27 23:03:36
402
原创 文献阅读13-AMPLE-仿佛完美无缺的漏洞检测系统
P-C简化规则,即根据父(Parent)节点的类型和子(Child)节点的类型进行子节点的删除,父节点继承子节点的边,因为子节点的会在父节点和后续节点中被反映出来。一个形象的说法就是,根据NCS边遍历叶节点,重复出现的同一变量节点,仅保留首次出现的叶子节点以及后续叶子的边。图简化的有效性:通过将Original、TGS、VGS、GS分别喂同样的网络模型学习,发现GS的效果最好。EA-GCN的可替代性:通过将GCN、R-GCN、GGNN替换EA-GCN,发现EA-GCN效果最好。捕获远程节点间的语义信息。
2024-02-02 23:41:23
1041
5
原创 文献阅读12-ReGVD-缝合怪超越BERT成为SOTA
根据其他论文研究成果,发现和池化(sum pooling)对与图分类具有更好的性能,所以ReGVD使用和池化。同时最大池化(max pooling)能够提取更多图中信息,所以ReGVD将两种池化层进行融合。用别人的方法,将代码视作平面token序列,再转为两类图(unique-token-focused、index-focused),然后取消原方法种的自循环边。是拉普拉斯再归一化邻接矩阵(Laplacian re-normalized adjacency matrix)中的值,是每个点的特征矩阵,
2024-02-02 15:34:35
1078
1
原创 文献阅读11-Devign-复合图表证联合Conv-GGRN创造时代SOTA
CFG(Control Flow Graph,控制流图):控制流图描述程序在执行过程中可能的所有路径,以函数头为根节点,语句为最小节点进行,将语句的AST连接起来。DFG(Data Flow Graph,数据流图):数据流图描述程序在运行期间,变量相关的语句,同CFG层次,在语句层面将前后对同一变量有关联的语句连接起来。AST(Abstract Syntax Tree,抽象语法树):Devign代码表征图的基础架构,但是只考虑语句的AST,跟高层次放弃语法树的边。拼接两个域向量,得到节点向量。
2024-02-01 21:47:06
873
1
原创 文献阅读10-VulCNN-将代码转为图像的绝妙思路
PDG中的节点度可以保留重要性信息:观察下面函数的PDG,可以发现其最易受攻击的代码行(6)跟其他代码行的边(数据流、控制流)更多,也可以说,这个节点的度(入度和出度之和)更高.下面是一个例子。将PDG看作社会网络(social network),通过三个角度的中心性分析得到三组数据,每一组数据重组成一个矩阵后,重叠三组数据,将其组成一个三通道的图像。:一个节点与其他节点的接近程度,是该节点到所有节点最短距离的平均值,写作。:一个节点的一级邻接点中心性和自身的按比例加权,写作。长的删除尾部,短的尾部补0。
2024-02-01 18:01:47
2014
1
原创 文献阅读09-SySeVR框架-漏洞检测领域首个深度学习应用框架
如果一个语法元素(例如,令牌)出现在易受攻击(例如:非易受攻击的sevc比非易受攻击的sevc出现的频率要高得多。SySeVR-BLSTM可以检测与函数调用、数组使用、指针使用和算术表达式相关的漏洞,在检测库/API函数调用相关漏洞时,与VulDeePecker相比,FPR降低3.4%,FNR降低5.0%对于一个程序中,易受攻击的代码只有部分行,将整个程序区分为多个在语义(数据依赖和控制依赖)上关联的片段,检查这个片段是否是易受攻击的。中的所有节点都满足(i)节点可能属于一个或多个PDG;
2024-01-31 20:37:24
2050
原创 文献阅读08-VulDeePecker-深度学习的漏洞检测首系统
预处理使用代码小片段(code slice)组装为函数调用小部件(code gadget),然后使用word2vec向量化,放入BLSTM进行训练。数据集来自NVD和SARD。整体是一个二元分类问题。
2024-01-31 20:36:19
1934
原创 文献阅读07-A systematic mapping study of source code representation for deep learning in software engine
EassyRead/A systematic mapping study of source code representation for deep learning in software engineering.md at main · CoderOFLee/EassyRead (github.com)
2023-11-14 22:09:30
70
1
原创 桌面应用UI自动化神器-pyautogui
python作为一门非常容易上手的编程语言,其丰富的包使其应用在诸多领域。使用python结合pyautogui来写一些简单的模拟鼠标事件,是最快的选择,也非常适合0基础的人自己编写脚本!(省钱)
2023-11-08 22:58:29
383
1
原创 文献阅读-6:基于深度学习的源代码缺陷检测研究综述
EassyRead/基于深度学习的源代码缺陷检测研究综述.md at main · CoderOFLee/EassyRead (github.com)
2023-11-08 22:35:48
150
1
原创 文献阅读-5:Deep security analysis of program code A systematic literature review
EassyRead/Deep security analysis of program code A systematic literature review.md at main · CoderOFLee/EassyRead (github.com)
2023-11-06 22:30:34
62
原创 阅读文献-4:Code Vulnerability Detection Based on Deep Sequence and Graph Models A Survey
EassyRead/Code Vulnerability Detection Based on Deep Sequence and Graph Models A Survey.md at main · CoderOFLee/EassyRead (github.com)
2023-11-06 22:29:54
93
原创 深度学习在代码表征中的应用综述
EassyRead/深度学习在代码表征中的应用综述.md at main · CoderOFLee/EassyRead (github.com)
2023-11-04 11:26:49
82
1
原创 文献阅读2-基于深度学习的代码表征及其应用综述
EassyRead/基于深度学习的代码表征及其应用综述.md at main · CoderOFLee/EassyRead (github.com)
2023-11-04 11:26:14
95
1
原创 文献阅读01-面向源代码的静态漏洞检测方法
EassyRead/基于源代码的软件漏洞i静态检测综述.md at main · CoderOFLee/EassyRead (github.com)
2023-11-01 21:08:07
133
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人