chihiro-stoicism

@chihiro-stoicism

Joined on Feb 22, 2023

  • 本次論文閱讀,把過往讀過的論文再次覆讀,並對每篇文章都寫出新的看法,以及另外新讀4篇論文。 A Survey on Adaptive 360°Video Streaming: Solutions, Challenges and Opportunities 這篇論文的核心意義在於對自適應 360° 視頻流的現有解決方案、挑戰和機會進行了全面的概述。論文首先對自適應視頻流的一般概念進行了介紹,然後對自適應 360° 視頻流的具體挑戰進行了分析。論文最後對自適應 360° 視頻流的未來研究方向進行了展望。 論文的主要貢獻包括: 全面而系統地概述了自適應 360° 視頻流的現有解決方案,包括視點無關、視點相關和瓦片化方案。 分析了自適應 360° 視頻流面臨的挑戰,包括網絡條件不確定、視點預測不精確和視覺質量評估複雜等。 提出了自適應 360° 視頻流的未來研究方向,包括動態視點預測、視覺質量評估方法的改進以及跨平台互操作性等。
     Like  Bookmark
  • TLDR Blockchain technology becomes increasingly popular. It also attracts scams, for example, Ponzi scheme, a classic fraud, has been found making a notable amount of money on Blockchain, which has a very negative impact By verifying smart contracts on Ethereum, we first extract features from user accounts and operation codes of the smart contracts and then build a classification model to detect latent Ponzi schemes implemented as smart contracts. The experimental results show that the proposed approach can achieve high accuracy for practical use. More importantly, the approach can be used to detect Ponzi schemes even at the moment of its creation. Core Research Question Why do we need to detect Ponzi Schemes on Ethereum? What is the method we use to detect Ponzi Schemes on Ethereum? Why do we use this method to detect Ponzi Schemes on Ethereum? How many smart Ponzi schemes exist on Ethereum?
     Like  Bookmark
  • TLDR 区块链上的钓鱼骗局可以赚取可观的金钱,从而成为对区块链生态系统交易安全的严重威胁。为了营造良好的投资环境,区块链生态系统迫切需要一种有效的钓鱼诈骗检测方法。为此,本文提出了一种通过挖掘以太交易记录来检测以太网络钓鱼诈骗的方法。具体地说,我们首先从两个授权网站抓取标注好的钓鱼地址,并根据收集到的交易记录重构交易网络。然后,在综合考虑交易金额和时间戳的基础上,提出了一种新的网络嵌入算法trans2vec来提取地址特征,用于后续的网络钓鱼识别。最后,采用单类支持向量机(SVM)对节点进行分类,将其分为正常节点和钓鱼节点。实验结果表明,该钓鱼检测方法在以太上是有效的,并且表明了trans2vec算法在交易网络特征提取方面的有效性。这项工作是首次通过网络嵌入在Etherum上进行网络钓鱼检测的研究,并为如何嵌入大规模交易网络的功能提供了深入的见解。 Research Team Jiajing Wu , Senior Member, IEEE, Qi Yuan, Dan Lin , Wei You, Weili Chen , Chuan Chen , Member, IEEE, and Zibin Zheng , Senior Member, IEEE Keyword Blockchain, Ethereum, phishing detection, network embedding. 1. 问题描述
     Like  Bookmark
  • TLDR Nowadays, millions of accounts in Ethereum have been reported to participate in a variety of businesses, and some of them have been found to be involved in illegal behaviors or even cyber-crimes by exploiting the pseudonymous nature of blockchain. There is an urgent need for an effective method to conduct account classification and audit transaction behaviors of each account. In this paper, we model the Ethereum transaction records as a transaction network, and the account classification problem is converted to a node classification problem. Based on the Ethereum transaction network, we propose a novel framework named Filter and Augment Graph Neural Network (FA-GNN), which can retain the information of important neighbors and augment node features with high-order information. Experimental results demonstrate that our proposed FA-GNN outperforms state-of-the-art methods in Ethereum account classification. Research Team Jieli Liu , Jiatao Zheng, Jiajing Wu , Senior Member, IEEE, and Zibin Zheng , Senior Member, IEEE Core Research Question What are the performances of our models compared to several state-of-the-art in Ethereum account classifications?
     Like  Bookmark
  • Heterogeneous Representation for the Generated Control-Flow Graphs and Call Graphs. 這論文做了什麼? 本文提出了一种新的工具,用一种新的方法将智能合约表示为专用图,并通过图神经网络在大规模上自动学习其模式,以检测代码行级和合约级的漏洞。 怎麼做的? 他們把智能合約輸入Slither用於生成CG與CFG,然後把CG與CFG轉換成heterogeneous的表達形式,把已經轉換成heterogeneous表達形式的CFG與CG合并(只有轉換後才能合并),然後分別輸入Multi-Metapaths Extraction和Heterogeneous Graph Neural Network中去,先來看看什麼是"Multi-Metapaths Extraction"和"Heterogeneous Graph Neural Network"。 Multi-metapaths extraction 是一個用於處理圖數據(如知識圖譜或社交網絡)的技術,旨在從圖數據中提取多個不同類型的元路徑(meta-paths)或元子圖(subgraphs)。這些元路徑和元子圖是將圖數據中不同實體(如節點或實體)之間的關係捕捉為一種抽象結構的方法。Multi-metapaths extraction 的目標是將圖數據轉換為結構化的特徵,以用於機器學習和數據分析。
     Like  Bookmark
  • 本文描述了一个新颖的在线识别token转移行为的系统TokenAware。根据这篇论文,TokenAware在token转移行为方面比当前任何识别工具都有优势。他们认为现有的解决方案由于模式不完整和设计效率低,无法准确高效地识别token转移行为。 即使有第三方检测恶意行为的工具,但正确率只有35.6%,因为大多数智能合约并不完全符合标准,所以本文的意义或目的是为了克服这一检测漏洞。 本文中TokenAware采用的解决方案克服了这个缺点:由于代币智能合约使用内部记账来记录代币持有者的信息(例如,他们的地址和代幣數量),识别记账及其操作使第三方工具能够描述代币转移行为。请注意,计费指的是用于记录每个令牌持有者的令牌数量的变量,而计费标识指的是识别这些变量。令牌传输行为指的是一个令牌的传输,它表示为一个元组<addr, delta>。元组记录令牌持有者的地址以及令牌共享中的变化。此外,令牌转让行为必然会修改簿记,因为当令牌转让时,接收者和发送者的份额需要更新。 TokenAware采用四种优化机制来提高性能,包括缓存、并行化、早期提取和管道。论文提供商声称,经过广泛的数据测试,TokenAware可以自动识别新的账单类型,以98.7%的准确率识别107,202个token,比当前技术好2.8倍。 The design purpose of TokenAware TokenAware的设计有两个目的,第一是准确性,第二是效率。由于合约是闭源的,因此EVM字节码是通过解编码得到的。 Architecture of TokenAware
     Like 1 Bookmark
  • 實驗簡介 在移動設備上通過播放器訪問某個視頻網站(例如:愛奇藝),選擇一種分組採集方法實現抓包。 完整捕獲觀看視頻全程的報文,並保存; 按五元組定義流,進行統計分析,包括: 分組層:外部地址分布;外部端口分布;本地端口分布;上下行分組字節數分布;發往外部相同目的地址的分組時間間隔分布; 分析訪問過程中以流為單位的統計特徵, 例如: 流數量、持續時間;每個流的分組數、字節數分布; 選擇一種面向流的抽樣方法,對完整流樣本進行抽樣, 由抽樣結果的統計結果反推完整流樣本的特性,並和完整數據的統計結果進行對比。 總結從該網站獲取視頻所產生數據流的特點
     Like  Bookmark
  • 實驗簡介 嘗試採用libnet向外部網絡發出構造的測試數據包(低速率)發送速率模式可以採用泊松及On /Off模型 實驗環境 VirtualBox: Ubuntu Windows WireShark Libnet GCC
     Like  Bookmark
  • 名詞解釋: 完善保密性 答: 密善保密性是指敵手無法根據給定密文得到明文的任何信息。 一次性簽名 答: 如果一個簽名方案僅給一則消息簽名時是安全的,那麼稱這一簽名方案為一次性簽名方案,也稱Lamport簽名方案。 全域Hash 答: 利用陷門單向置換來構造在隨機諭示模型下的安全簽名方案,稱這種簽名方案為全域Hash。
     Like  Bookmark
  • 千尋的哲學思想記錄 回放我的一生,能看到一部怎样的電影呢? 控制論 關注你能控制的事情,知道你不能控制什麼。 就像失眠的人,只能控制自己躺在床上,但卻無法控制自己能否睡著。 就像是努力學習的人,只能控制自己去學習,但卻無法控制自己能否學懂。
     Like 1 Bookmark
  • 我們的身體由不同的器官組成,我們的精神,也由不同的精神器官組成,我稱其為心體。 定義 心體是用來描述人類精神器官的詞。 四類心體 思靈(又稱為我思,即我正在思考) 心靈(又稱為我感,即我正在感受) 身靈(又稱為我感,即我正在感受) 內心(又稱為我想,即我正在想像)
     Like 1 Bookmark
  • 實驗簡介 使用IPERF和NETPERF去觀察網絡的變化。 實驗環境 MacOS Ubuntu Homebrew Iperf3 Netperf
     Like 2 Bookmark
  • 证明:SLn(G) 是 GLn(G)的一個正規子群 要证明 SLn(G) 是 GLn(G) 的一个正规子群,需要证明两个条件: SLn(G) 是 GLn(G) 的子群。 对于任意 g∈GLn(G) 和 h∈SLn(G),有ghg^-1∈SLn(G)。 首先证明 SLn(G) 是 GLn(G) 的子群: 设 A, B∈SLn(G),则有det(A) = det(B) = 1。
     Like  Bookmark
  • 1. 不當類比(False analogy) 指使用不恰當的類比,推論得出不當的結論。 比如: "天無二日,民無二主"; 關鍵在於,分析兩個句子的關聯性,從而得知,天上有沒有兩個太陽,跟人民可不可有兩個領主沒有必言關係。 比如: 智者派在辯論時會說,人跟豬都是動物,因而人跟豬沒有區別。 分析: 動物的關聯性,不足以證明,人跟豬一样,只能說明,人類用語言將人跟豬分到一個名叫動物的類別,但就如,你和你父親是家人的關係,但你不會稱,你是你父親一样。
     Like 1 Bookmark