在本次講座中,張健毅老師首先講述了信息技術的發展階段,接着講了信息化發展凸顯的信息安全問題,以後重點講解了Web應用安全,包括常見的Web漏洞,如SQL注入、XSS跨站腳本攻擊、CSRF跨站請求僞造等。另外,張老師還爲咱們介紹了隱私安全。前端
通訊(電報/電話) -> 計算機 -> 網絡 -> 網絡化社會
信息安全的歷史從通訊開始。web
2010年6月 震網病毒(stuxnet病毒) -> 證實物理隔離也不必定安全
2015年9月 XcodeGhost -> 證實編譯層面也可能存在安全漏洞算法
網絡威脅驚人,天天超過億次GPT攻擊,攻擊方式:可探測 -> 可訪問 -> 可掌控sql
常見的Web漏洞:數據庫
漏洞名稱 | 漏洞等級 |
---|---|
SQL注入 | 高危 |
跨站腳本攻擊漏洞 | 高危 |
Cookie欺騙 | 高危 |
CSRF(跨站請求僞造) | 中危 |
Web信息泄露 | 中危 |
權限問題 | 中危 |
邏輯漏洞 | 中危 |
第三方程序漏洞 | 高危 |
Web服務器解析漏洞 | 高危 |
弱口令 | 高危 |
SSRF | 中危 |
SQL注入本質是因爲輸入檢查不充分,致使SQL語句將用戶提交的非法數據看成語句的一部分來執行。攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。 攻擊者經過在應用程序預先定義好的SQL語句結尾加上額外的SQL語句元素,欺騙數據庫服務器執行非受權的查詢,篡改命令。編程
當用戶訪問網頁時, 攻擊代碼在用戶的瀏覽器上被執行, 就造成了一次XSS跨站腳本攻擊。根據XSS漏洞的原理能夠將XSS跨站攻擊劃分紅反射性XSS和存儲型XSS。對於反射性XSS, 攻擊者須要欺騙用戶點擊一個惡意URL才能攻擊成功。存儲型XSS的危害相對來講更大一些, 攻擊者提交的惡意代碼, 會被Web服務器端接收並存儲, 訪問該網頁的用戶, 他們的瀏覽器會執行這段惡意代碼。後端
攻擊者使用被攻擊者的身份,以其名義發送惡意請求,會形成我的隱私泄露以及財產安全。數組
當前許多企業和公司會對用戶軌跡進行分析,致使用戶隱私安全受到威脅。瀏覽器
在本次講座中,孫瑩老師爲咱們系統地講解了量子密碼的研究背景、量子密碼的基本物理概念、量子密碼典型協議BB84量子密鑰分配協議、量子密碼四個基本步驟、量子密碼的研究現狀即實驗進展。緩存
對稱密碼體制 | 公鑰密碼體制 | |
---|---|---|
優勢 | 加密速度快,適合批量加密數據 | 可解決密鑰分配、管理問題,可用於簽名 |
缺點 | 密鑰分配、密鑰管理、沒有簽名功能 | 加密速度慢 |
實際使用時,多用混合密碼體制:用公鑰密碼體制分發會話密鑰,用對稱密碼體制加密數據。
然而,這種傳統密碼受到了來自量子密碼的挑戰:基於大數分解的Shor算法和基於快速搜索的Grover算法可以迅速破解傳統密碼。
量子祕鑰分配(QKD)的特色:
也就是說,量子密碼可達到無條件安全的保密通訊。
微觀世界的某些物理量不能連續變化而只能取某些分立值,相鄰分立值的差稱爲該物理量的一個量子。
直觀理解:具備特殊性質的微觀粒子或光子。
在本次講座中,金鑫老師主要分爲五個部分爲咱們詳細講述了人工智能與密碼分析設計的結合,包括技術背景、密碼分析與機器學習、深度學習簡介與現狀、深度學習與密碼分析、深度學習與密碼設計。
用AI和ML解決安全問題(讓安全更智能):
計算機取證、垃圾郵件檢測、身份驗證、網絡釣魚檢測與預防、僵屍網絡監測、入侵檢測和響應、異常行爲檢測、惡意軟件標識、數據匿名/反匿名、社會網絡安全、大數據安全分析等。
用安全性解決A問題(讓AI更安全):
分佈式安全推理與決策、安全的多方計算和加密方法、隱私保護數據挖掘、差別隱私、驗證碼的設計與分析、人工智能信任和聲譽方法、經過智能探測進行漏洞測試、生成訓練和測試集的技術和方法等。
密碼分析與機器學習之間有自然的類似性:
x -> F(x) -> y
對於機器學習:
x爲輸入樣本,F(x)爲機器學習的模型(能夠理解爲一個函數),y爲輸出,若是是分類,則y是分類標籤,若是是迴歸,則y是真實值向量。
對於密碼分析:
x爲輸入的明文,F(x)爲密鑰(能夠理解爲一個函數),y爲加密後獲得的密文。
從研究趨勢來看,愈來愈多的密碼分析方法開始使用機器學習結束,例如破解DES的遺傳算法、用於側信道分析的支持向量機算法等。
人工智能分爲不少分支,機器學習只是人工智能的其中一個分支,而深度學習是機器學習的一個分支。這三者之間是包含關係。
近幾年,深度學習技術掀起了人工智能研究與應用的新一輪浪潮,深度學習技術在多個方面取得了較大突破,其在人工智能系統中所佔的比例日趨增大,已經應用於多項實際場景業務系統中。深度學習技術涌現出大量性能優秀的深度神經網絡(DNN),例如卷積神經網絡(CNN)、循環神經網絡(RNN)、生成對抗網絡(GAN)等,在大樹分析、圖像識別、機器翻譯、視頻監控中取得了較大進步。
目前密碼算法的設計還停留在人工設計階段,較爲耗時耗力,難以適應將來對密碼算法設計的需求,能不能讓機器自動設計密碼算法?
生成式對抗網絡(GAN, Generative Adversarial Networks)是一種深度學習模型,是近年來複雜分佈上無監督學習最具前景的方法之一。模型經過框架中(至少)兩個模塊:生成模型(Generative Model)和判別模型(Discriminative Model)的互相博弈學習產生至關好的輸出。
密碼組件通過生成對抗網絡中的算法生成器,獲得設計出來的密碼算法,同時密碼破解器將對此密碼算法進行破解,算法生成器和密碼破解器就這樣在相互博弈中學習產生出好的算法和好的破解方法。
在本次講座中,夏超老師爲咱們全方位講述了信息隱藏相關知識,其中重點講解了信息隱藏的重要技術--隱寫,包括隱寫技術、隱寫分類、隱寫分析等。
保護保密通訊的數據--加密,但密碼方法不能解決如下兩方面問題:
一、保密通訊的行爲隱蔽性問題
保護保密通訊的事實--隱蔽通訊(隱寫)
二、內容保護與內容認證問題
密碼保護數據,可是內容≠數據,內容個別肆意傳播的問題要歸信息隱藏「管」。
密碼保護的是內容,而信息隱藏保護的是信息「傳輸」這個行爲。
信息隱藏是指將特定用途的信息隱蔽地藏於其餘載體(Cover)中,使得它們難以被發現或者消除,經過可靠提取隱藏的信息,實現隱蔽通訊、內容認證或內容保護功能。
信息隱藏主要包括水印、可視密碼、隱寫等。
魯棒水印是重要的數字產權管理與安全標識技術之一,指將與數字媒體版權或者購買者有關的信息嵌入數字媒體中,使攻擊者難以在載體不遭到顯著破壞狀況下消除水印,而受權者能夠經過檢測水印實現對安全全部者或者內容購買者等信息的認定。
可視密碼技術使Naor和Shamir於1994年首次提出的,其主要特色是恢復祕密圖像時不須要任何複雜的密碼學計算,而是以人的視覺便可將祕密圖像辨別出來。其作法是產生n張不具備任何意義的膠片,任取其中t張膠片疊合在一塊兒便可還原出隱藏在其中的祕密信息。
隱寫技術可被恐怖組織和非法團體等用於傳遞信息,從事分裂國家主權、破壞社會穩定等非法活動。
隱寫分析對抗隱寫的主要手段:發現與識別隱寫對各種特徵的擾動。
最簡單且最廣泛的隱寫算法就是最低有效位嵌入算法(The Least Significant Bit, LSB)
以最小的嵌入修改數目達到嵌入要傳遞信息的目的,可提升嵌入效率,即利用較少的嵌入修改嵌入一樣數量的祕密信息。
對於2bit的信息,LSB須要平均改動1個像素,矩陣嵌入只需平均改動3/4個像素。
非自適應隱寫不考慮載體的圖像內容,隨機嵌入信息。
根據構造的嵌入失真函數計算載體圖像中元素髮生更改所引發的失真,利用隱寫編碼控制祕密信息的嵌入位置,在最小化圖像整體嵌入失真的同時保證祕密信息的準確提取。
HUGO(Highly Undetectable steGO)是第一個基於「嵌入失真函數+STCs編碼」的自適應隱寫算法,應用於BOSS(Break our Steganographic System)隱寫分析競賽。
高維隱寫分析特徵
高維隱寫分析特徵能夠儘量多地捕獲隱寫對圖像統計特性的影響。
空域高維隱寫分析特徵:
JPEG圖像解壓到空域,以前的JPEG圖像隱寫分析特徵都是在DCT係數上提取的。由於空域提取的特徵對JPEG圖像自適應隱寫更爲敏感。
利用了相位信息(JPEG phase),因此被稱爲JPEG-phase-aware特徵。
選擇信道高維隱寫分析特徵
在本次講座中,張健毅老師爲咱們講述了區塊鏈技術、比特幣、挖礦工做、共識機制、獎勵合做的制度設計、區塊鏈的將來等。
比特幣(Bitcoin),是一種由開源的P2P軟件產生的電子幣,數字幣,是一種網絡虛擬資產。比特幣基於一套密碼編碼、經過複雜算法產生,這一規則不受任何我的或組織干擾,去中心化;任何人均可如下載並運行比特幣客戶端而參與制造比特幣;比特幣利用電子簽名的方式來實現流通,經過P2P分佈式網絡來覈查重複消費。每一塊比特幣的產生、消費都會經過P2P分佈式網絡記錄並告知全網,不存在僞造的可能。
每一位全部者(A)利用他的私鑰對前一次交易T1和下一位全部者(B)的公鑰(俗稱:地址)簽署一個隨機散列的數字簽名,A將此數據簽名製做爲交易單T2並將其(交易單T2)廣播全網,電子貨幣就發送給了下一位全部者。
其中:
1.交易發起者的私鑰:私鑰爲我的所知,他人無從知曉。
2.前一次交易:前一次交易數聽說明了該次交易的貨幣的來源(這部分貨幣是怎麼到當前發起人這裏來的)。
3.下一位全部者的公鑰:即交易接收方的地址,此數聽說明了當前交易的目標是誰。
4.數字簽名:發起方將前一次交易數據和接收方公鑰鏈接起來並對其求Hash值x,再利用本身的私鑰對x加密,便獲得了這份數字簽名。
比特幣雖然是電子貨幣,但比特幣系統中並無特定的數據結構用來單純表明貨幣。本質上,比特幣的存在是經過交易單來提現。通俗的來說,現實生活中咱們有實在的紙張來表明咱們的貨幣(好比面值10塊的RMB紙張表明着10塊錢RMB),當咱們去銀行覈對財務時銀行也提供對帳單來表示咱們的貨幣去留。比特幣的提現依託於交易單,交易單相似於銀行的對帳單,其經過記錄貨幣的去留來證實你有多少貨幣,而不是提供給你具體的貨幣單元。
生產Block的過程,被形象的稱爲「挖礦」,生產工也被稱爲「礦工」。
挖礦過程實際上就是反覆去嘗試尋找一個隨機數(又稱「幸運數」),使得將最後一個Block的hash值、當前世界中還沒有被加入到任何Block的交易單、隨機數三部分組織起來送入SHA256算法計算出散列值X(256位),若是X知足必定條件(好比前20位均爲0),那麼該節點初步得到建立Block的權利。
對於每一個Block存在一個難度係數,此係數能夠轉換爲一個256位的整數,挖礦計算出的Hash值X必須小於該整數,此條件做爲尋找隨機數的附加條件。
當某時刻網絡檢測到新Block的產生速度不符合約10分鐘一個時,將調解該係數(加大或者縮小),從而使下一個Block的產生速度符合預期。
每當節點(礦工)計算出了一個符合條件的隨機數時,它僅僅得到了建立臨時Block的權利,它當即將相關數據打包好做爲一個臨時Block並廣播全網。
每10分鐘內全網不止一個節點能計算出幸運數字,即十分鐘內會有多個節點在網絡中廣播它們各自打包好的臨時Block(都是合法的)。經過誰先計算出誰後計算出來決定接受誰的臨時Block轉正顯然很難作到,由於全部節點的時間不可能嚴格一致(並且能夠任意被調節),並且網絡傳輸有快有慢。
某一節點若收到多個針對同一前續Block的後續臨時Block,則該節點會在本地Block鏈上創建分支,多個臨時Block對應多個分支。
從block hash算法咱們知道,合理的block並非惟一的,同一高度存在多個block的可能性。那麼,當同一個高度出現多個時,主鏈即出現分叉(Fork)。遇到分叉時,網絡會根據下列原則選舉出Best Chain:
咱們假設全部的節點都是理性的,追求收益最大化;都是不誠實的,且不惜任何手段獲取利益;全部節點均獨自挖礦不理會其餘節點,並將所得收益放入本身口袋,現象就是一個節點挖一個分支。因爲機器的配置老是有差異的,那麼算力最強的節點挖得的分支必然是最長的,若是一個節點的分支不是最長的,意味其收益存在不被承認的風險(即零收益)。爲了下降、逃避此風險,一些節點確定會聯合起來一塊兒挖某個分支,試圖成爲最長的分支或保持最長分支優點。
一旦出現有少許的節點聯合,那麼其餘節點必然會效仿,不然他們收益爲零的風險會更大。因而,分支迅速合併聚集,全部節點都會選擇算力更強的分支,只有這樣才能保持收益風險最小。最終,只會存在一個這樣的分支,就是主幹分支(Best/Main Chain)。
對於不誠實節點來講,結局是無奈的:能且只能加入主幹挖礦。不加入即意味被拋棄,零收益;加入就是老實幹活,按佔比分紅。
PoS是PoW的一種升級共識機制,根據每一個節點所佔代幣的比例和時間,等比例的下降挖礦難度,從而加快找隨機數的速度。在必定程度上縮短了共識達成的時間,但仍是須要挖礦,本質上沒有解決商業應用的痛點。
共識機制防止了「雙重支付」
因爲撤銷了全部對外付款交易,等於收回來因此已賣掉的比特幣。
如今比特幣全網算力差很少90T,並且還會快速增加,如今看來只有如今的幾大礦池聯合,才具備發動51%攻擊的實力,普通我的或機構實施此攻擊的可能性愈來愈小。
在本次講座中,王志強老師經過具體漏洞挖掘示例爲咱們詳細介紹了常見的漏洞挖掘技術以及漏洞挖掘技術的研究進展。
定義:由測試人員手工分析和測試被測目標,發現漏洞的過程,是最原始的漏洞挖掘方法。【憑經驗依次檢驗每一個可能產生漏洞的脆弱點】
缺點:人-無規律可循、不可大規模等
程序分析包括靜態和動態
插樁技術是指在保證被測程序邏輯完整性的基礎上在程序的關鍵位置插入一些「樁」,即加入一些測試代碼,而後執行插樁後的程序,經過「樁」的執行獲取程序的控制流和數據流信息,進而分析程序的異常行爲。
定義:源代碼不可得,經過逆向獲取二進制代碼,在二進制代碼層次上進行安全評估
二進制及編輯工具:IDA Pro、Ollydbg、UltraEdit、Hex Workshop以及WinHex
關鍵:測試用例構造,自動化
工具:Peach、Sulley、Autodafe、SPIKE等
二進制程序函數識別是二進制分析的基礎,對於軟件漏洞分析與修復,甚至惡意軟件檢測、協議逆向等都相當重要。因爲二進制代碼缺乏高級語言程序中的信息,函數的識別每每比較困難,現有的反彙編分析工具具備識別正確率低的缺陷。
Shin等用循環神經網絡算法(RNN)改進了ByteWeight方案的性能,在模型訓練時間上有了數量級上的提高,並取得了更高的準確率。
本文開發了一種名爲MassVet的新技術,用於大規模審查應用程序,而無需瞭解惡意軟件的外觀和行爲方式。與一般使用重量級程序分析技術的現有檢測機制不一樣,文中所用的方法只是將提交的應用程序與已經在市場上的全部應用程序進行比較,重點關注那些共享相似UI結構(表示可能的從新打包關係)和共性的區別。一旦公共庫和其餘合法代碼重用被刪除,這種差別/通用程序組件就會變得很是可疑。研究中,本文在一個有效的類似性比較算法之上構建了這個「DiffCom」分析,該算法將應用程序的UI結構或方法的控制流圖的顯著特徵映射到一個快速比較的值。在流處理引擎上實施了MassVet,並評估了來自全球33個應用市場的近120萬個應用程序,即Google Play的規模。最後研究代表,該技術能夠在10秒內以低錯誤檢測率審覈應用程序。此外,它在檢測覆蓋率方面優於VirusTotal(NOD32,賽門鐵克,邁克菲等)的全部54臺掃描儀,捕獲了超過10萬個惡意應用程序,包括20多個可能的零日惡意軟件和數百萬次安裝的惡意軟件。仔細觀察這些應用程序能夠發現有趣的新觀察結果:例如,谷歌的檢測策略和惡意軟件做者的對策致使某些Google Play應用程序的神祕消失和從新出現。
本文的檢測思路:
MassVet結構:
幽靈攻擊主要利用了CPU的預測執行機制。
一般,處理器不知道程序的將來指令流。例如,當無序執行執行條件分支指令時,會發生這種狀況,該條件分支指令的方向取決於其執行還沒有完成的先前指令。在這種狀況下,處理器能夠保存包含其當前寄存器狀態的檢查點,對程序將遵循的路徑進行預測,並沿路徑推測性地執行指令。若是預測結果是正確的,則不須要檢查點,而且在程序執行順序中退出指令。不然,當處理器肯定它遵循錯誤的路徑時,它經過從檢查點從新加載其狀態並沿着正確的路徑繼續執行來放棄沿路徑的全部待處理指令。執行放棄指令,以便程序執行路徑外的指令所作的更改不會對程序可見。所以,推測執行維護程序的邏輯狀態,就好像執行遵循正確的路徑同樣。
幽靈攻擊涉及誘使受害者推測性地執行在正確的程序執行期間不會發生的操做,而且經過旁路分支將受害者的機密信息泄露給攻擊者。論文中的幽靈攻擊結合了側信道攻擊,故障攻擊和麪向返回編程的方法,能夠從受害者的進程中讀取任意內存。更普遍地說,論文說明了推測性執行實施違反了許多軟件安全機制所依據的安全假設,包括操做系統進程分離,靜態分析,容器化,即時(JIT)編譯以及緩存時序/側通道的對策攻擊。因爲在數十億設備中使用的Intel,AMD和ARM微處理器中存在易受攻擊的推測執行能力,這些攻擊對實際系統構成嚴重威脅。
下面這段代碼中,攻擊者首先使用有效的x調用相關代碼,訓練分支預測器判斷該if爲真。 而後,攻擊者設置x值在array1_size以外。 CPU推測邊界檢查將爲真,推測性地使用這個惡意x讀取array2 [array1 [x] * 256]。 讀取array2使用惡意x將數據加載到依賴於array1 [x]的地址的高速緩存中。當處理器發現這個if判斷應該爲假時,從新選擇執行路徑,但緩存狀態的變化不會被恢復,而且能夠被攻擊者檢測到,從而找到受害者的存儲器的一個字節。
這篇論文主要探討了對道路導航系統進行隱身操縱攻擊的可行性目標是觸發假轉向導航,引導受害者到達錯誤的目的地而不被察覺。其主要想法是略微改變GPS位置,以便假冒的導航路線與實際道路的形狀相匹配並觸發實際可能的指示。爲了證實可行性,該論文首先經過實施便攜式GPS欺騙器並在真實汽車上進行測試來執行受控測量。而後,該論文設計一個搜索算法來實時計算GPS移位和受害者路線。該論文使用追蹤駕駛模擬(曼哈頓和波士頓的600輛出租車道路)進行普遍的評估,而後經過真實駕駛測試(攻擊咱們本身的車)來驗證完整的攻擊。最後,該研究組在美國和中國使用駕駛模擬器進行欺騙性用戶研究,結果顯示95%的參與者遵循導航沒有意識到這種攻擊就到了錯誤的目的地。
本篇論文共作出三點貢獻:
這篇論文講的主要講的是對遷移學習的攻擊及相應的防護。
學生模型經過複製教師模型的前N-1層來初始化,並增長了一層全鏈接層用於分類,以後使用本身的數據集對學生模型進行訓練,訓練過程當中,前K層是被凍結的,即它們的權重是固定的,只有最後N-K層的權重纔會被更新。前K層之因此在訓練期間要被凍結,是由於這些層的輸出已經表明了學生任務中的有意義的特徵,學生模型能夠直接使用這些特徵,凍結它們能夠下降訓練成本和減小所需的訓練數據集。
根據訓練過程當中被凍結的層數K,能夠把遷移學習分爲如下3種方法:深層特徵提取器(Deep-layer Feature Extractor)、中層特徵提取器(Mid-layer Feature Extractor)、全模型微調(Full Model Fine-tuning)。
因爲當前模型的默認訪問模式是:
攻擊目標:把source圖貓誤識別爲target圖狗
本文的攻擊思路:首先將target圖狗輸入到教師模型中,捕獲target圖在教師模型第K層的輸出向量。以後對source圖加入擾動,使得加過擾動的source圖(即對抗樣本)在輸入教師模型後,在第K層產生很是類似的輸出向量。因爲前饋網絡每一層只觀察它的前一層,因此若是咱們的對抗樣本在第K層的輸出向量能夠完美匹配到target圖的相應的輸出向量,那麼不管第K層以後的層的權值如何變化,它都會被誤分類到和target圖相同的標籤。
本文經過求解一個有約束的最優化問題來計算擾動。目標是是模擬隱藏層第K層的輸出向量,約束是擾動不易被人眼察覺。即在擾動程度perturb_magnitude小於必定約束值(擾動預算P)的前提下,最小化對抗樣本(擾動後的source image)第K層的輸出向量與target image 第K層的輸出向量的歐式距離。前人計算擾動程度都是使用Lp範數,可是它沒法衡量人眼對於圖像失真程度的感知。因此本文使用DSSIM計算擾動程度,它是一種對圖像失真度的客觀測量指標。
目標攻擊:將source image x_s 誤分類成target image s_t 所屬標籤
非目標攻擊:將source image x_s 誤分類成任意其餘的source image 所屬標籤
非目標攻擊須要肯定一個「方向」把source image推出它本身的決策邊界。可是要預測這個「方向「是很是難的,因此本文的解決方法是,把每一個目標攻擊的攻擊目標都試一遍,而後選出與source image第K層輸出向量距離最小的類別做爲目標。
論文還提出了3種針對本文攻擊的防護方法,其中最可行的是修改學生模型,更新層權值,肯定一個新的局部最優值,在提供至關的或者更好的分類效果的前提下擴大它和教師模型之間的差別。這又是一個求解有約束的最優化問題,約束是對於每一個訓練集中的x,讓教師模型第K層的輸出向量和學生模型第K層的輸出向量之間的歐氏距離大於一個閾值,在這個前提下,讓預測結果和真實結果的交叉熵損失最小。
下圖爲65張人臉分類任務的攻擊結果:
上下分別是:
對31號進行目標攻擊,誤分類爲2號,攻擊成功;
對64號進行目標攻擊,誤分類爲46號,攻擊失敗;
左圖爲source image,中圖爲加過擾動的對抗樣本,右圖爲其要誤分類成的target image。
LVM包括了一個狹義的LLVM和一個廣義的LLVM。廣義的LLVM其實就是指整個LLVM編譯器架構,包括了前端、後端、優化器、衆多的庫函數以及不少的模塊;而狹義的LLVM其實就是聚焦於編譯器後端功能(代碼生成、代碼優化等)的一系列模塊和庫。Clang是一個C++編寫、基於LLVM的C/C++/Objective-C/Objective-C++編譯器。Clang是一個高度模塊化開發的輕量級編譯器,它的編譯速度快、佔用內存小、很是方便進行二次開發。
編譯器在得到C/C++文件後,編譯器前端將源文件轉換爲中間語言(IR),經過初始化、代碼優化結合現存編譯器的優化器,以後經過無效數據消除、強化分配器最後得到二進制文件。Safeinit在整個過程當中所添加的就是 初始化所有變量、優化以及強化分配器,來避免或緩解未初始化值。最後,SafeInit優化器提供了非侵入式轉換和優化,它們與現有的編譯器優化(必要時自行修改)以及最終組件(現有「死存儲消除」優化的擴展)一塊兒運行。
在這門課的六次教師講座+7個學生講座中,我學到了不一樣研究方向的密碼新技術,涉及面很廣,雖然有些東西並不能在課上徹底聽懂,可是經過課下的查找資料,閱讀相關研究方向的經典/最新論文,就基本能瞭解這個方向,受益良多。另外,本門課的論文閱讀復現部分,由於以前在實驗室作過深度學習相關的實驗,且本科的第三次教師講座中,金鑫老師也講的是人工智能與密碼的結合,因此咱們小組選擇了一篇關於遷移學習攻擊的18年論文。此次論文閱讀復現工做拓寬了我對深度學習安全性的認知,而且使個人英文論文閱讀理解能力、團隊合做能力、課堂演講能力獲得了很大的提高。整體來講,本門課不管是講座部分,仍是論文閱讀復現部分都對我幫助很大。