×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [8]
内容类型
期刊论文 [4]
学位论文 [3]
会议论文 [1]
发表日期
2019 [1]
2014 [1]
2013 [1]
2011 [4]
2008 [1]
学科主题
Computer S... [1]
计算机科学技术::计... [1]
计算机科学技术基础学... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共8条,第1-8条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Windows应用兼容环境下针对注册表的恶意行为检测与响应技术研究与实现
学位论文
硕士, 北京: 中国科学院大学, 2019
作者:
朱宇宸
收藏
  |  
浏览/下载:73/0
  |  
提交时间:2019/06/19
Windows 应用兼容环境
注册表
恶意行为
行为监控
恶意性判别
一种抗混淆的大规模Android应用相似性检测方法
期刊论文
计算机研究与发展, 2014, 卷号: 51, 期号: 7, 页码: 1446-1457
焦四辈
;
应凌云
;
杨轶
;
程瑶
;
苏璞睿
;
冯登国
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2014/12/16
文件内容特征
模糊散列
感知特征
安卓
应用相似性
抗混淆
file content characteristics
fuzzy Hash
perceptual features
Android
application similarity
anti-obfuscation
速变服务网络行为特征分析①
期刊论文
计算机系统应用, 2013, 期号: 8, 页码: 1-8,33
褚燕琴
;
应凌云
;
冯登国
;
苏璞睿
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2013/09/17
Fast-Flux服务网络
Fast-Flux域名
行为特征
行为分析
DNS
Fast-Flux Service Network
Fast-Flux domain
behavioral feature
behavioral analysis
DNS
基于动态污点传播的恶意代码分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2011
刘豫
收藏
  |  
浏览/下载:25/0
  |  
提交时间:2011/06/13
动态污点传播
恶意代码分析
污点传播流图
协议逆向
攻击特征生成
基于电子票券和全局信誉度的P2P激励机制
期刊论文
北京理工大学学报, 2011, 卷号: 31, 期号: 10, 页码: 1236-1241
徐小龙
;
熊婧夷
;
杨庚
;
李玲娟
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/10/08
对等计算
激励机制
电子票券
信誉度
depsim: a dependency-based malware similarity comparison system
会议论文
6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Shanghai, China, 20-Oct
Yi Yang
;
Lingyun Ying
;
Rui Wang
;
Purui Su
;
Dengguo Feng
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2011/10/10
Behavioral research
Computer crime
Cryptography
Dynamic analysis
Network security
Program processors
Semantics
基于行为依赖特征的恶意代码相似性比较方法
期刊论文
软件学报, 2011, 卷号: 22, 期号: 10, 页码: 2438-2453
杨轶
;
苏璞睿
;
应凌云
;
冯登国
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2013/10/08
恶意代码
相似性比较
动态分析
污点传播
新型网络环境中访问控制模型的研究
学位论文
博士, 软件研究所: 中国科学院软件研究所, 2008
张宏
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2011/03/17
新型网络
访问控制
访问控制模型
形式分析
©版权所有 ©2017 CSpace - Powered by
CSpace