×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
兰州大学 [4]
内容类型
会议论文 [2]
期刊论文 [2]
发表日期
2010 [4]
学科主题
computer s... [1]
mine and q... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共4条,第1-4条
帮助
限定条件
发表日期:2010
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于系统调用踪迹的恶意行为规范生成
期刊论文
计算机应用, 2010, 期号: 7, 页码: 1767-1770+1774
作者:
孙晓妍
;
祝跃飞
;
黄茜
;
郭宁
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2016/07/15
恶意行为
规范
系统调用踪迹
极小对比子图
基于交互行为的恶意代码检测研究
期刊论文
计算机应用, 2010, 期号: 6, 页码: 1489-1492
作者:
孙晓妍
;
祝跃飞
;
黄茜
;
郭宁
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2016/07/15
恶意代码
交互行为
序列混淆
噪声注入
模拟序列
Reduction of malicious behavior patterns based on attribute order
会议论文
Xiamen, China, October 29, 2010 - October 31, 2010
作者:
Sun, Xiaoyan
;
Guo, Ning
;
Zhu, Yuefei
;
Sun, X.
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/01/17
Intelligent Computing
Algorithms
Computer Crime
Intelligent Systems
Attribute Order
Attributes Reduction
Distinguishing Pattern
Malicious Behavior
Malwares
Mining distinguishing patterns based on malware traces
会议论文
Chengdu, China, July 9, 2010 - July 11, 2010
作者:
Sun, Xiaoyan
;
Huang, Qian
;
Zhu, Yuefei
;
Guo, Ning
;
Sun, X.
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/01/17
Data Mining
Computer Crime
Computer Science
Information Technology
Mining
Distinguishing Pattern
Malicious Behavior
Mutual Informations
Subgraph Mining
System Calls
©版权所有 ©2017 CSpace - Powered by
CSpace