×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [21]
内容类型
会议论文 [13]
期刊论文 [8]
发表日期
2012 [3]
2011 [3]
2010 [5]
2009 [1]
2008 [2]
2007 [3]
更多...
学科主题
Computer S... [3]
Computer S... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共21条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
a novel security scheme for online banking based on virtual machine
会议论文
2012 IEEE 6th International Conference on Software Security and Reliability Companion, SERE-C 2012, Gaithersburg, MD, United states, June 20, 2012 - June 22, 2012
Guan Bei
;
Wu Yanjun
;
Wang Yongji
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2013/09/22
C (programming language)
Computer crime
Computer simulation
Internet protocols
Software reliability
Viruses
Web services
Websites
基于动态污点分析的恶意代码通信协议逆向分析方法
期刊论文
电子学报, 2012, 卷号: 40, 期号: 4, 页码: 661-668
刘豫
;
王明华
;
苏璞睿
;
冯登国
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2012/11/12
Computer crime
Semantics
Syntactics
cryptanalysis of a three-party password-based authenticated key exchange protocol using weil pairing
期刊论文
International Journal of Electronic Security and Digital Forensics, 2012, 卷号: 4, 期号: 4, 页码: 244-251
He Debiao
;
Chen Jianhua
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2013/09/17
Computer crime
analysis of telephone call detail records based on fuzzy decision tree
会议论文
3rd International ICST Conference on Forensic Applications and Techniques in Telecommunications, Information and Multimedia, E-Forensics 2010, Shanghai, China, November 1
Ding Liping
;
Gu Jian
;
Wang Yongji
;
Wu Jingzheng
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2013/10/08
Algorithms
Computer crime
Decision trees
Digital devices
Forestry
Telephone sets
Telephone systems
Trees (mathematics)
gateway-oriented password-authenticated key exchange protocol with stronger security
会议论文
5th International Conference on Provable Security, ProvSec 2011, Xi'an, China, 16-Oct
Wei Fushan
;
Ma Chuangui
;
Zhang Zhenfeng
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2011/10/10
Authentication
Computer crime
depsim: a dependency-based malware similarity comparison system
会议论文
6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Shanghai, China, 20-Oct
Yi Yang
;
Lingyun Ying
;
Rui Wang
;
Purui Su
;
Dengguo Feng
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2011/10/10
Behavioral research
Computer crime
Cryptography
Dynamic analysis
Network security
Program processors
Semantics
面向服务的舰船导弹防御及服务扰动建模
期刊论文
系统工程与电子技术, 2010, 卷号: 32, 期号: 4, 页码: 791-794,811
邓勇
;
胡晓惠
;
张中兆
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2011/05/23
Web服务
建模
扰动
导弹防御Computer crime
Data processing
Marine missiles
Military applications
Military rockets
Radar tracking
Tracking radar
基于动态对等网层次结构的网络预警模型研究
期刊论文
计算机研究与发展, 2010, 卷号: 47, 期号: 9, 页码: 1574-1586
许佳
;
冯登国
;
苏璞睿
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2011/05/23
恶意代码
网络预警
协同安全
对等覆盖网
分布式共享Computer crime
Distributed computer systems
Heterogeneous networks
Internet
Network security
topic modeling for sequences of temporal activities
会议论文
topic modeling for sequences of temporal activities, 北京, 2010
Shen Zhi-Yong
;
Luo Ping
;
Xiong Yuhong
;
Sun Jun
;
Shen Yi-Dong
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2011/03/31
Computer crime
基于复用计算的大纹理实时合成
期刊论文
计算机学报, 2010, 卷号: 33, 期号: 4, 页码: 768-775
陈昕
;
王文成
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2011/05/23
纹理合成
复用计算
实时合成
大纹理
块合成方法Computer crime
Synthesis (chemical)
Virtual reality
©版权所有 ©2017 CSpace - Powered by
CSpace