×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [21]
内容类型
期刊论文 [11]
会议论文 [7]
学位论文 [3]
发表日期
2014 [2]
2013 [3]
2012 [1]
2011 [4]
2010 [4]
2009 [5]
更多...
学科主题
Computer S... [3]
Computer S... [2]
Theory & M... [1]
计算机科学技术基础学... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共21条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Efficient route search on hierarchical dynamic road networks
期刊论文
Distributed and Parallel Databases, 2014
Xu, Jiajie (1)
;
Gao, Yunjun (2)
;
Liu, Chengfei (3)
;
Zhao, Lei (1)
;
Ding, Zhiming (4)
收藏
  |  
浏览/下载:23/0
  |  
提交时间:2014/12/16
资讯类新闻套图系统
期刊论文
计算机系统应用, 2014, 期号: 10, 页码: 57-62
江浩亮
;
左春
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2014/12/16
Web信息提取
动态数据集
高可扩展性
个性化推荐
套图
web information extraction
dynamic data set
highly scalable
personalized recommendations
imgset
卫星组播多组共享密钥管理方案
期刊论文
宇航学报, 2013, 卷号: 34, 期号: 6, 页码: 824-832
孙雁鸣
;
马恒太
;
郑刚
;
易小伟
;
潘辉
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/09/17
卫星组播
多组共享
组密钥管理
组密钥更新
Visual analysis of large-scale network anomalies
期刊论文
IBM JOURNAL OF RESEARCH AND DEVELOPMENT, 2013, 卷号: 57, 期号: 3-4
Liao, Q.
;
Shi, L.
;
Wang, C.
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2014/12/16
Satellite multi-group key management
会议论文
2013 IEEE 3rd International Conference on Information Science and Technology, ICIST 2013, Yangzhou, Jiangsu, China, March 23, 2013 - March 25, 2013
Sun, Yanming (1)
;
Ma, Hengtai (1)
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2014/12/16
基于动态污点分析的恶意代码通信协议逆向分析方法
期刊论文
电子学报, 2012, 卷号: 40, 期号: 4, 页码: 661-668
刘豫
;
王明华
;
苏璞睿
;
冯登国
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2012/11/12
Computer crime
Semantics
Syntactics
基于动态污点传播的恶意代码分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2011
刘豫
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2011/06/13
动态污点传播
恶意代码分析
污点传播流图
协议逆向
攻击特征生成
understanding, manipulating and searching hand-drawn concept maps
期刊论文
ACM Transactions on Intelligent Systems and Technology, 2011, 卷号: 3, 期号: 1, 页码: -
Jiang Yingying
;
Tian Feng
;
Zhang Xiaolong
;
Dai Guozhong
;
Wang Hongan
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2013/10/08
Algorithms
Dynamic programming
Intelligent robots
Personal computers
depsim: a dependency-based malware similarity comparison system
会议论文
6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Shanghai, China, 20-Oct
Yi Yang
;
Lingyun Ying
;
Rui Wang
;
Purui Su
;
Dengguo Feng
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2011/10/10
Behavioral research
Computer crime
Cryptography
Dynamic analysis
Network security
Program processors
Semantics
基于行为依赖特征的恶意代码相似性比较方法
期刊论文
软件学报, 2011, 卷号: 22, 期号: 10, 页码: 2438-2453
杨轶
;
苏璞睿
;
应凌云
;
冯登国
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2013/10/08
恶意代码
相似性比较
动态分析
污点传播
©版权所有 ©2017 CSpace - Powered by
CSpace