×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [5]
厦门大学 [1]
北京大学 [1]
华南理工大学 [1]
内容类型
期刊论文 [4]
会议 [1]
会议论文 [1]
其他 [1]
学位论文 [1]
发表日期
2015 [1]
2014 [1]
2012 [1]
2011 [4]
学科主题
Computer S... [3]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共8条,第1-8条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
An anti-trojans design approach based on activation probability analysis
其他
2015-01-01
Ye, Xuwei
;
Feng, Jianhua
;
Gong, Haoran
;
He, Chunhua
;
Feng, Weilei
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
一种抗混淆的大规模Android应用相似性检测方法
期刊论文
计算机研究与发展, 2014, 卷号: 51, 期号: 7, 页码: 1446-1457
焦四辈
;
应凌云
;
杨轶
;
程瑶
;
苏璞睿
;
冯登国
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2014/12/16
文件内容特征
模糊散列
感知特征
安卓
应用相似性
抗混淆
file content characteristics
fuzzy Hash
perceptual features
Android
application similarity
anti-obfuscation
基于语义的恶意代码行为特征提取及检测方法
期刊论文
Journal of Software, 2012, 卷号: 23, 期号: 2, 页码: 378-393
王蕊
;
冯登国
;
杨轶
;
苏璞睿
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2012/11/12
malware
semantics
behavior signature extraction
malware detection
恶意软件智能检测若干方法的研究及其应用
学位论文
2011, 2010
叶艳芳
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2016/02/14
恶意软件检测
关联分类
集成学习
聚类
聚类融合
Malware detection
Associative classification
Classifier ensemble
Clustering
Clustering ensemble
一种抗混淆的恶意代码变种识别系统
期刊论文
电子学报, 2011, 卷号: 39, 期号: 10, 页码: 2322-2330
王蕊
;
苏璞睿
;
杨轶
;
冯登国
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2013/10/08
恶意代码变种
动态污点分析
行为分析
混淆技术
depsim: a dependency-based malware similarity comparison system
会议论文
6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Shanghai, China, 20-Oct
Yi Yang
;
Lingyun Ying
;
Rui Wang
;
Purui Su
;
Dengguo Feng
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2011/10/10
Behavioral research
Computer crime
Cryptography
Dynamic analysis
Network security
Program processors
Semantics
基于行为依赖特征的恶意代码相似性比较方法
期刊论文
软件学报, 2011, 卷号: 22, 期号: 10, 页码: 2438-2453
杨轶
;
苏璞睿
;
应凌云
;
冯登国
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2013/10/08
恶意代码
相似性比较
动态分析
污点传播
An Anti-Trojans Design Approach Based on Activation Probability Analysis (CPCI-S收录)
会议
作者:
Ye, Xuwei
;
Feng, Jianhua[1]
;
Gong, Haoran
;
He, Chunhua
;
Feng, Weilei
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/04/11
Hardware Trojan
probability obfuscation scan chain
hardware security
activation probability
©版权所有 ©2017 CSpace - Powered by
CSpace