weeklynote-1
一、 本周工作总结本周主要是在之前的工作上进一步调研。 对端到端自动驾驶的攻击方法再次进行了调研,发现实在是没有新的工作(之前做过这个方向的小组最新的工作也转向了对VLA for AD的对抗攻击)(考虑的是应该型不太通); 此外还对基于传统视觉模型和VLM的以补丁和纹理形式的对抗攻击进行了调研。 二、 主要进展 端到端自动驾驶的攻击方法调研 在《Attack End-to-End Autonomous Driving through Module-Wise Noise》中提出的对端到端的攻击方法仅仅只是在模型forward过程中,向每个层的原始输入x添加一个扰动噪声(原文称为对抗噪声),并以模型的最终总的loss提升作为攻击指标,而没有设定任何实际的下游任务作为攻击目标。 此外,最近关于E2E自动驾驶的研究也多转向其中的一个模块(例如在半反应模拟中根据多传感器数据生成驾驶轨迹等任务),而不再是之前UniAD这样大一统的实现完成所有可能设计的任务。此外之前follow的北航一个博士目前也转向了做对于AD-VLM的对抗攻击。 《Black-Box Adversarial...
LLM-learning
学习随记 一些关于注意力机制和Transformer的Q&A 任意两个n维随机向量的夹角服从什么分布? 论文阅读
CS144 - Networking Lab 心得体会
最近在做2024 winter的cs144的实验,顺带复习一下计网的相关内容。 课程主页:CS 144: Introduction to Computer Networking, Winter 2024环境配置: 为了方便选择在本地搭建虚拟机进行测试,课程提供了非常详细的虚拟机镜像和安装、配置教程,不在赘述。 建设好虚拟机后,为了小命和使用体验,请第一时间换源(最近发现ustc的镜像站可以直接通过wget下载到换源后的source.list,解决了换源时候虚拟机和宿主机之间粘贴板不互通的问题)(主要还是我懒得装增强插件) 安装必要的运行环境: 1234$ sudo apt update && \ sudo apt install git cmake gdb build-essential clang \ clang-tidy clang-format gcc-doc \ pkg-config glibc-doc tcpdump...
系统调用修改
最近在完成学校操作系统实验,其中一个小任务是篡改系统调用,但是在读完老师发的实验手册后有点出入(手册认为我们还在用32位的系统hhh),于是根据我在使用的环境重新完善/改写了实验手册: 实验环境: Ubuntu-22.04LTS 实验任务: 实现系统调用的篡改; 实验原理: 先来聊一聊系统调用的原理,这样下面每一步在干什么就很清晰明了了:篡改系统调用其实就是通过修改内核符号表,起到劫持的效果。因为系统调用实际上是触发了一个0x80的软中断,随后转到了系统调用处理程序的入口system_call()。system_call()会检查系统调用号来得出到底是调用哪种服务,然后会根据内核符号表跳转到所需要调用的内核函数的入口地址,所以如果我们这个时候修改了内核符号表,使其跳转到我们自己的函数上,就可以完成劫持。 实验步骤: 选定要修改的系统调用,查询该调用的linux编号并测试 64位系统编号地址 例如,我选定96号系统调用gettimeofday,它会返回当前的时间戳. 测试代码: 12345678910#include...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment