×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京航空航天大学 [2]
武汉大学 [2]
西安交通大学 [1]
华南理工大学 [1]
沈阳自动化研究所 [1]
软件研究所 [1]
更多...
内容类型
会议论文 [8]
发表日期
2020 [1]
2015 [1]
2014 [2]
2011 [1]
2009 [2]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共8条,第1-8条
帮助
限定条件
内容类型:会议论文
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
The research and application of trusted startup of embedded TPM
会议论文
Shenyang, China, July 27-29, 2020
作者:
Shang WL(尚文利)
;
Zhang, Xiule
;
Chen, Xin
;
Liu XD(刘贤达)
;
Chen CY(陈春雨)
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2020/10/10
Trusted computing environment
Industrial control system
Trusted startup
Embedded system
AppSpear: Bytecode decrypting and DEX reassembling for packed android malware
会议论文
作者:
Yang, Wenbo
;
Zhang, Yuanyuan
;
Li, Juanru
;
Shu, Junliang
;
Li, Bodong
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/02
Android malware
Code protections
DEX reassembling
Experimental evaluation
Malicious behavior
Malware detection
Program analysis
Systematic study
METHOD FOR DETECTING THE OBFUSCATED MALICIOUS CODE BASED ON BEHAVIOR CONNECTION
会议论文
3rd IEEE International Conference on Cloud Computing and Intelligence Systems (CCIS), PEOPLES R CHINA, 2014-11-27
作者:
Li, Wenwu
;
Li, Chao
;
Duan, Miyi
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2020/01/06
Analysis of malicious code
detection of malicious code
stain diffusion
METHOD FOR DETECTING THE OBFUSCATED MALICIOUS CODE BASED ON BEHAVIOR CONNECTION
会议论文
2014 IEEE 3rd International Conference on Cloud Computing and Intelligence Systems (CCIS), 2014-01-01
作者:
Li, Wenwu
;
Li, Chao
;
Duan, Miyi
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2020/01/06
Analysis of malicious code
detection of malicious code
stain diffusion
obtaining the integrity of your virtual machine in the cloud
会议论文
2011 3rd IEEE International Conference on Cloud Computing Technology and Science, CloudCom 2011, Athens, Greece, November 29, 2011 - December 1, 2011
Yu Aimin
;
Qin Yu
;
Wang Dan
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/10/08
Computer simulation
Thermoelectric power
Detecting Malicious Code in Executable Programs with the Principle of Danger Theory
会议论文
作者:
Zhang, Junmin
;
Liang, Yiwen
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
danger theory
negative selection
Dendritic Cells (DCs)
T cells
malicious code
Detecting Malicious Code in Executable Programs with the Principle of Danger Theory
会议论文
作者:
Zhang, Junmin
;
Liang, Yiwen
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/05
danger theory
negative selection
Dendritic Cells (DCs)
T cells
malicious code
Analyze and detect malicious code for compound document binary storage format (EI收录)
会议论文
Proceedings - International Conference on Machine Learning and Cybernetics, Guilin, Guangxi, China, July 10, 2011 - July 13, 2011
作者:
Gao, Yu-Xiang[1]
;
Qi, De-Yu[1]
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2019/04/15
Blooms (metal)
Cybernetics
Entropy
Learning systems
Signal theory
©版权所有 ©2017 CSpace - Powered by
CSpace