本文提出针对大语言模型中地理知识幻觉的系统评估框架,基于知识图谱实现可控测评,并通过动态事实对齐方法(KTO优化)将模型性能提升29.6%,显著增强地理知识推理的可信度。
本文详细介绍了作者如何通过构建本地Bash管道扫描GitHub仓库中的失效链接,发现可劫持的资产,并在漏洞赏金计划中赚取超过2万美元的实战经验。
本文详细记录了使用Cobalt Strike框架对抗Symantec终端防护系统的完整过程,包括基础设施搭建、载荷生成技巧、64位/32位载荷差异分析,以及如何绕过HIPS防护机制的技术细节,为红队测试人员提供实战参考。
本文深入解析贝叶斯优化原理及其在超参数调优中的应用,通过高斯过程建模和采集函数平衡探索与利用,实现高效黑箱函数优化。
本文深入探讨如何通过DNSTAP技术高效捕获DNS查询数据,解决传统DNS日志性能瓶颈问题,并详细演示在BIND服务器上编译部署DNSTAP的完整过程,为安全分析提供宝贵数据源。
本文深入探讨软件简洁性的核心定义——"易于阅读、理解和正确修改",分析导致复杂性的两大主因(缺乏代码所有权和时间压力),并提出通过人工主导的持续优化来实现真正简洁的代码架构。
某中心研究团队将创新的因果机器学习算法开源至DoWhy库,新增复杂系统事件溯源、因果结构诊断等功能,支持分布式计算与供应链等场景的因果推理需求。
本文详细解析数据执行保护(DEP)技术的工作原理、启用方式及风险,涵盖硬件/软件协同机制、系统级/进程级配置策略,以及与其他安全技术(如ASLR)的协同防御效果。
本文详细分析了联想系统更新程序中的一个本地提权漏洞(CVE-2023-4632),攻击者可通过任意文件写入实现从低权限用户提升至SYSTEM权限,包含完整的技术细节和漏洞利用过程。
某机构赞助的ICLR研讨会展示了代码生成领域两项重要研究:通过对比学习增强语言模型表征能力的ContraCLM框架,以及评估代码生成模型鲁棒性的ReCode基准测试系统。这些技术将提升自动编程的准确性和可靠性。