Simple Science

最先端の科学をわかりやすく解説

# コンピューターサイエンス# 暗号とセキュリティ# 機械学習

学術論文提出のための基本ガイドライン

論文を成功裏にフォーマットして提出するための明確なガイド。

― 1 分で読む


論文提出ガイド論文提出ガイド学業の提出手順をマスターしよう。
目次

論文を書くのは大変に感じるかもしれないけど、簡単なルールに従えばプロセスが楽になるよ。このガイドは、君の作品を正しくフォーマットして提出するためのシンプルな指示を提供するよ。

準備のための重要なステップ

ソフトウェアを選ぶ

フォーマットにはMicrosoft Wordを使ってね。他のソフトを使いたい場合は、まずその組織に確認してね。

一般的なフォーマットガイドライン

  1. 用紙サイズ: 用紙はUSレターサイズ(8.5 x 11インチ)にすること。
  2. カラム: 論文全体で二カラムレイアウトを使うこと。
  3. 余白: 上、左、右の余白は0.75インチ、下の余白は1.25インチに設定すること。
  4. フォント: TimesかNimbusフォントを使ってね。他のフォントは使わないで。

文書の構造

タイトルページ

  • タイトル: タイトルは重要な単語を大文字にしてミックスケースで書くこと。
  • 著者: タイトルの下に全著者の名前をリストすること。
  • 所属: 各著者の組織と住所を含めること。

アブストラクト

論文の簡単な概要から始めてね。250語以内にまとめるといいよ。ここでは参考文献を追加しないこと。

本文

ここが研究を発表する主要な部分だよ。異なる部分を分けるために明確な見出しを使おう。

論文のフォーマット

テキストサイズ

  • 本文のフォントサイズは10ポイント、行間は12ポイントにすること。

見出し

  • 1レベルの見出し: 12ポイントの太字、中央揃え、上と下に空行を入れること。
  • 2レベルの見出し: 11ポイントの太字、左揃え、上と下に空行を入れること。
  • 3レベルの見出し: 10ポイントの太字、左揃え、上に少しスペースをあけること。

図と表

  • 図や表は、本文で言及した場所の近くに配置すること。
  • 連番を付ける(図1、図2、etc.)。
  • 各図の下にキャプションを付けること。

グラフィックスガイドライン

画像の品質

画像は最低でも266 dpiの解像度を確保してね。低品質の画像は印刷するとぼやけるから避けて。

フォーマット

.jpgや.png、.pdfのフォーマットを使ってね。.gifファイルは避けて。

参考文献と引用

出典を引用する

他の作品に触れるときは、著者の姓と出版年を参照すること。例えば、(Smith 2020)みたいにね。著者が2人なら「and」、3人以上なら「et al.」を使うこと。

参考文献リスト

論文の最後に全ての引用した作品をリストすること。それらを一貫してフォーマットしてね。

最終チェック

提出する前に、自分の論文を見直して以下を確認してね:

  • 全てのガイドラインが守られているか。
  • ページ番号、ヘッダー、フッターが文書にないこと。
  • タイトルページが正しくフォーマットされていること。
  • 図や表が正しく配置されていること。

提出プロセス

ファイルの要件

  • PDFファイルを提出すること。
  • ソースファイルも一つのドキュメントとして含めてね。
  • 論文をコンパイルするのに必要な全てのファイルが含まれていることを確認してね。

ファイル名の付け方

ファイル名は明確に付けて、できれば姓を使って混乱を避けてね。

結論

これらのステップを守れば、君の論文が正しくフォーマットされ、提出の準備が整うよ。明確で整理された状態を保つことで、自分の研究を効果的に共有することに集中できるよ。

オリジナルソース

タイトル: IoTFlowGenerator: Crafting Synthetic IoT Device Traffic Flows for Cyber Deception

概要: Over the years, honeypots emerged as an important security tool to understand attacker intent and deceive attackers to spend time and resources. Recently, honeypots are being deployed for Internet of things (IoT) devices to lure attackers, and learn their behavior. However, most of the existing IoT honeypots, even the high interaction ones, are easily detected by an attacker who can observe honeypot traffic due to lack of real network traffic originating from the honeypot. This implies that, to build better honeypots and enhance cyber deception capabilities, IoT honeypots need to generate realistic network traffic flows. To achieve this goal, we propose a novel deep learning based approach for generating traffic flows that mimic real network traffic due to user and IoT device interactions. A key technical challenge that our approach overcomes is scarcity of device-specific IoT traffic data to effectively train a generator. We address this challenge by leveraging a core generative adversarial learning algorithm for sequences along with domain specific knowledge common to IoT devices. Through an extensive experimental evaluation with 18 IoT devices, we demonstrate that the proposed synthetic IoT traffic generation tool significantly outperforms state of the art sequence and packet generators in remaining indistinguishable from real traffic even to an adaptive attacker.

著者: Joseph Bao, Murat Kantarcioglu, Yevgeniy Vorobeychik, Charles Kamhoua

最終更新: 2023-05-01 00:00:00

言語: English

ソースURL: https://arxiv.org/abs/2305.00925

ソースPDF: https://arxiv.org/pdf/2305.00925

ライセンス: https://creativecommons.org/licenses/by/4.0/

変更点: この要約はAIの助けを借りて作成されており、不正確な場合があります。正確な情報については、ここにリンクされている元のソース文書を参照してください。

オープンアクセスの相互運用性を利用させていただいた arxiv に感謝します。

著者たちからもっと読む

類似の記事