中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
软件研究所 [6]
计算技术研究所 [2]
新疆理化技术研究所 [2]
长春光学精密机械与物... [1]
计算机网络信息中心 [1]
合肥物质科学研究院 [1]
更多
采集方式
OAI收割 [12]
iSwitch采集 [1]
内容类型
期刊论文 [9]
会议论文 [4]
发表日期
2024 [1]
2023 [1]
2018 [4]
2015 [1]
2014 [1]
2012 [1]
更多
学科主题
Computer S... [1]
筛选
浏览/检索结果:
共13条,第1-10条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
SIa-CBc: Sensitive Intent-Assisted and Crucial Behavior-Cognized Malware Detection Based on Human Brain Cognitive Theory
期刊论文
OAI收割
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2024, 卷号: 19
作者:
Jing, Chao
;
Cui, Chaoyuan
;
Wu, Yun
  |  
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2024/11/20
Malware
Semantics
Behavioral sciences
Feature extraction
Security
Libraries
Vectors
Malware detection
API call sequence
human brain cognitive theory
HANDOM: Heterogeneous Attention Network Model for Malicious Domain Detection
期刊论文
OAI收割
COMPUTERS & SECURITY, 2023, 卷号: 125, 页码: 14
作者:
Wang, Qing
;
Dong, Cong
;
Jian, Shijie
;
Du, Dan
;
Lu, Zhigang
  |  
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2023/07/12
Malware domain detection
Spatial -Temporal contextual correlation
Heterogeneous attention network
Statistical -and -Structural information
Droidward: an effective dynamic analysis method for vetting android applications
期刊论文
iSwitch采集
Cluster computing-the journal of networks software tools and applications, 2018, 卷号: 21, 期号: 1, 页码: 265-275
作者:
Yang, Yubin
;
Wei, Zongtao
;
Xu, Yong
;
He, Haiwu
;
Wang, Wei
收藏
  |  
浏览/下载:100/0
  |  
提交时间:2019/05/09
Android security
Malware analysis
Malware detection
Dynamic analysis
DroidDet: Effective and robust detection of android malware using static analysis along with rotation forest model
期刊论文
OAI收割
NEUROCOMPUTING, 2018, 卷号: 272, 期号: 1, 页码: 638-646
作者:
Zhu, HJ (Zhu, Hui-Juan)
;
You, ZH (You, Zhu-Hong)
;
Zhu, ZX (Zhu, Ze-Xuan)
;
Shi, WL (Shi, Wei-Lei)
;
Chen, X (Chen, Xing)
  |  
收藏
  |  
浏览/下载:58/0
  |  
提交时间:2018/01/02
Rotation Forests
Malware Detection
Neural Network
Mobile Phones
HEMD: a highly efficient random forest-based malware detection framework for Android
期刊论文
OAI收割
NEURAL COMPUTING & APPLICATIONS, 2018, 卷号: 30, 期号: 11, 页码: 3353-3361
作者:
Zhu, HJ (Zhu, Hui-Juan)[ 1,2,3 ]
;
Jiang, TH (Jiang, Tong-Hai)[ 1,3 ]
;
Ma, B (Ma, Bo)[ 1,3 ]
;
You, ZH (You, Zhu-Hong)[ 1,3 ]
;
Shi, WL (Shi, Wei-Lei)[ 1 ]
  |  
收藏
  |  
浏览/下载:52/0
  |  
提交时间:2019/07/10
Random forest
Malware detection
Android
Support vector machine
Requested permissions
Evaluation of Supervised Machine Learning Techniques for Dynamic Malware Detection
期刊论文
OAI收割
International Journal of Computational Intelligence Systems, 2018, 卷号: 11, 期号: 1, 页码: 1153-1169
作者:
Zhao, H. W.
;
Li, M. Z.
;
Wu, T. Q.
;
Yang, F.
  |  
收藏
  |  
浏览/下载:27/0
  |  
提交时间:2019/09/17
Dynamic Analysis
Malware detection
Machine Learning
Static Analysis
classification
Computer Science
Privacy Petri Net and Privacy Leak Software
期刊论文
OAI收割
JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 2015, 卷号: 30, 期号: 6, 页码: 1318-1343
作者:
Fan, Le-Jun
;
Wang, Yuan-Zhuo
;
Li, Jing-Yuan
;
Cheng, Xue-Qi
;
Lin, Chuang
  |  
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2019/12/13
privacy Petri net
privacy leak software
privacy function
private information
malware analysis
基于PE文件冗余的空间多态技术
期刊论文
OAI收割
计算机科学, 2014, 卷号: 41, 期号: z1, 页码: 347-351
顾鼎锋
;
马恒太
  |  
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2014/12/16
PE文件
恶意代码
空间多态
多态引擎
PE file
Malware
Space polymorphism
Polymorphic engine
基于语义的恶意代码行为特征提取及检测方法
期刊论文
OAI收割
Journal of Software, 2012, 卷号: 23, 期号: 2, 页码: 378-393
王蕊
;
冯登国
;
杨轶
;
苏璞睿
  |  
收藏
  |  
浏览/下载:23/0
  |  
提交时间:2012/11/12
malware
semantics
behavior signature extraction
malware detection
reconbin: reconstructing binary file from execution for software analysis
会议论文
OAI收割
3rd International Conference on Secure Software Integration and Reliability Improvement, Shanghai, PEOPLES R CHINA, JUL 08-10,
Ying Lingyun
;
Su Purui
;
Feng Dengguo
;
Wang Xianggen
;
Yang Yi
;
Liu Yu
  |  
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2011/03/20
execution monitoring
software security
analysis
malware analysis
binary analysis