kevin64zhang的个人博客分享 http://blog.sciencenet.cn/u/kevin64zhang

博文

按标题搜索
[转载]VAE变形 及可能在异常检测中的应用
2021-5-21 21:32
【1】 想要从数据一些潜在的表示,这些表示可以代表着将使用的数据分解为我们可以独立控制的不同因子。具体思路为使用最小代价的监督学习来反映特定数据分组背后的潜在表征语义,例如分到一个组内的数据不论有几种颜色,他的形状都是圆形的,我们可以学习出颜色和形状两个潜在的特征。我们希望锚定分组的语义使我们可 ...
个人分类: 论文读取与总结|1260 次阅读|没有评论
安全与技术变化
2021-1-18 11:21
目前来说,新技术总是努力适应现存的安全方法、 安全 措施和 安全 工具。 新技术在IT领域中并不新鲜,我们已经习惯于适应、演进和改进安全措施以跟上变化的步伐。然而,最近的一些变化是 fundamental 的 ,渐进式的改进似乎不再合适。 例如,以往具 有角色和授权的复杂源代码管理系统可以防止攻击者包括恶意代码,而 ...
个人分类: 论文读取与总结|1335 次阅读|没有评论
[转载]benford\'s law 异常欺诈数据检测
2021-1-8 22:37
Benford's Law: Potential Applications for Insider Threat Detection https://insights.sei.cmu.edu/insider-threat/2020/12/benfords-law-potential-applications-for-insider-threat-detection.html Additional Reading Aamo, I., On the Use of Benford's Law to Detect JPEG Biometric ...
个人分类: 论文读取与总结|1590 次阅读|没有评论
[转载]评估信息物理系统的威胁建模方法
2020-12-30 22:53
https://insights.sei.cmu.edu/sei_blog/2019/02/evaluating-threat-modeling-methods-for-cyber-physical-systems.html 软件系统的威胁模型 https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=524448 CPS 威胁模型评估白皮书 https://resources.sei.cmu.edu/asset_files/WhitePaper/2018_019_ ...
个人分类: 论文读取与总结|1215 次阅读|没有评论
[转载]Structural roles in networks
2020-12-10 21:05
同样来自 【斯坦福CS224W 图与机器学习 3】: Motifs and Structural Roles in Networks http://web.stanford.edu/class/cs224w/slides/03-motifs.pdf 该部分内容值得去深入探索,尤其是节点特征表示的部分。 Structural roles in networks Role: 角色, 是对节点在网络中功能的描述, 是 ...
个人分类: 论文读取与总结|1029 次阅读|没有评论
[转载]subgraph, motif, and graphlet
2020-12-10 20:56
近期读论文,进入到了子图学习的分支里。 我们试图区分三个概念。subgraph, graphlet, and motifs. Subgraph子图 例子:3个节点的有向子图的不同形态 对于每一个subgraph: 假设我们有一度量工具可以用于对subgraph的表示效果进行评估: 负值表示under ...
个人分类: 论文读取与总结|2898 次阅读|没有评论

本页有 4 篇博文因作者的隐私设置或未通过审核而隐藏

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2022-12-9 04:16

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部