×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
兰州大学 [5]
内容类型
期刊论文 [3]
会议论文 [2]
发表日期
2012 [1]
2010 [4]
学科主题
computer s... [1]
mine and q... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共5条,第1-5条
帮助
限定条件
专题:兰州大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
集成时空信息的木马智能检测
期刊论文
小型微型计算机系统, 2012, 期号: 4, 页码: 778-784
作者:
孙晓妍
;
郭宁
;
黄茜
;
祝跃飞
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2016/07/15
木马
智能检测
时序特征
空间特征
集成
基于系统调用踪迹的恶意行为规范生成
期刊论文
计算机应用, 2010, 期号: 7, 页码: 1767-1770+1774
作者:
孙晓妍
;
祝跃飞
;
黄茜
;
郭宁
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2016/07/15
恶意行为
规范
系统调用踪迹
极小对比子图
基于交互行为的恶意代码检测研究
期刊论文
计算机应用, 2010, 期号: 6, 页码: 1489-1492
作者:
孙晓妍
;
祝跃飞
;
黄茜
;
郭宁
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2016/07/15
恶意代码
交互行为
序列混淆
噪声注入
模拟序列
Reduction of malicious behavior patterns based on attribute order
会议论文
Xiamen, China, October 29, 2010 - October 31, 2010
作者:
Sun, Xiaoyan
;
Guo, Ning
;
Zhu, Yuefei
;
Sun, X.
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/01/17
Intelligent Computing
Algorithms
Computer Crime
Intelligent Systems
Attribute Order
Attributes Reduction
Distinguishing Pattern
Malicious Behavior
Malwares
Mining distinguishing patterns based on malware traces
会议论文
Chengdu, China, July 9, 2010 - July 11, 2010
作者:
Sun, Xiaoyan
;
Huang, Qian
;
Zhu, Yuefei
;
Guo, Ning
;
Sun, X.
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/01/17
Data Mining
Computer Crime
Computer Science
Information Technology
Mining
Distinguishing Pattern
Malicious Behavior
Mutual Informations
Subgraph Mining
System Calls
©版权所有 ©2017 CSpace - Powered by
CSpace