×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京大学 [14]
软件研究所 [10]
清华大学 [6]
武汉大学 [5]
厦门大学 [4]
沈阳自动化研究所 [4]
更多...
内容类型
期刊论文 [31]
其他 [10]
会议论文 [8]
学位论文 [7]
专利 [1]
发表日期
2024 [1]
2020 [2]
2019 [2]
2018 [2]
2017 [1]
2016 [8]
更多...
学科主题
Computer S... [1]
计算机科学技术基础学... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共57条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
A Tutorial on Federated Learning from Theory to Practice: Foundations, Software Frameworks, Exemplary Use Cases, and Selected Trends
期刊论文
IEEE/CAA Journal of Automatica Sinica, 2024, 卷号: 11, 期号: 4, 页码: 824-850
作者:
M. Victoria Luzón
;
Nuria Rodríguez-Barroso
;
Alberto Argente-Garrido
;
Daniel Jiménez-López
;
Jose M. Moyano
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2024/03/18
Data privacy
distributed machine learning
federated learning
software frameworks
IMPULP: A Hardware Approach for In-Process Memory Protection via User-Level Partitioning
期刊论文
JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 2020, 卷号: 35, 期号: 2, 页码: 418-432
作者:
Zhao, Yang-Yang
;
Chen, Ming-Yu
;
Liu, Yu-Hang
;
Yang, Zong-Hao
;
Zhu, Xiao-Jing
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2020/12/10
in-process isolation
memory protection
out-of-bounds
user-level partitioning
The research and application of trusted startup of embedded TPM
会议论文
Shenyang, China, July 27-29, 2020
作者:
Shang WL(尚文利)
;
Zhang, Xiule
;
Chen, Xin
;
Liu XD(刘贤达)
;
Chen CY(陈春雨)
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2020/10/10
Trusted computing environment
Industrial control system
Trusted startup
Embedded system
Malicious code detection based on CNNs and multi-objective algorithm
期刊论文
JOURNAL OF PARALLEL AND DISTRIBUTED COMPUTING, 2019, 卷号: 129, 页码: 50-58
作者:
Cui, Zhihua
;
Du, Lei
;
Wang, Penghong
;
Cai, Xingjuan
;
Zhang, Wensheng
收藏
  |  
浏览/下载:59/0
  |  
提交时间:2019/07/11
Malicious code
Deep learning
CNN
Imbalance data
NSGA-II
Research on Malicious Code Evolution and Traceability Technology
期刊论文
Ruan Jian Xue Bao/Journal of Software, 2019, 卷号: 30, 期号: 8
作者:
Song, Wen-Na
;
Peng, Guo-Jun
;
Fu, Jian-Ming
;
Zhang, Huan-Guo
;
Chen, Shi-Lü
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/05
Droidward: an effective dynamic analysis method for vetting android applications
期刊论文
Cluster computing-the journal of networks software tools and applications, 2018, 卷号: 21, 期号: 1, 页码: 265-275
作者:
Yang, Yubin
;
Wei, Zongtao
;
Xu, Yong
;
He, Haiwu
;
Wang, Wei
收藏
  |  
浏览/下载:59/0
  |  
提交时间:2019/05/09
Android security
Malware analysis
Malware detection
Dynamic analysis
Research on Malicious JavaScript Detection Technology Based on LSTM
期刊论文
IEEE ACCESS, 2018, 卷号: Vol.6, 页码: 59118-59125
作者:
Fang, Yong
;
Huang, Cheng
;
Liu, Liang
;
Xue, Min
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/02/25
JavaScript
malicious code detection
bytecode
word vector
LSTM
Detection technology of malicious code based on semantic
期刊论文
MULTIMEDIA TOOLS AND APPLICATIONS, 2017, 卷号: 76, 期号: 19
作者:
Lu, Qingmei
;
Wang, Yulin
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2019/12/05
Semantic
Malicious code
Detection
Characteristic extraction
Causality reasoning about network events for detecting stealthy malware activities
期刊论文
COMPUTERS & SECURITY, 2016, 卷号: 58, 页码: 180-198
作者:
Zhang, Hao
;
Yao, Danfeng (Daphne)
;
Rarnakrishnan, Naren
;
Zhang, Zhibin
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2019/12/13
Network security
Anomaly detection
Stealthy maiware
Traffic analysis
Dependence analysis
Machine learning classification
基于纹理指纹的恶意代码变种检测方法研究
期刊论文
2016, 2016
韩晓光
;
曲武
;
姚宣霞
;
郭长友
;
周芳
;
HAN Xiao-guang
;
QU Wu
;
YAO Xuan-xia
;
GUO Chang-you
;
ZHOU Fang
收藏
  |  
浏览/下载:8/0
©版权所有 ©2017 CSpace - Powered by
CSpace