Autor der Publikation

基于相识度的恶意代码检测 (Detection of Malware Code Based on Acquaintance Degree).

, , , , und . 计算机科学, 42 (1): 187-192 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evolutionary Virus Immune Strategy Based on Community Vitality., , , , , und . CIT/IUCC/DASC/PICom, Seite 1725-1732. IEEE, (2015)CodeeGAN: Code Generation via Adversarial Training., , und . DependSys, Volume 1123 von Communications in Computer and Information Science, Seite 18-30. Springer, (2019)A Projection Pursuit Based Risk Assessment Method in Mobile Ad hoc Networks., , , , und . Int. J. Comput. Intell. Syst., 4 (5): 749-758 (2011)An Efficient Protocol for the Commit-Prove-Fair-Open functionality., , und . IACR Cryptology ePrint Archive, (2011)Function-level obfuscation detection method based on Graph Convolutional Networks., , , , und . J. Inf. Secur. Appl., (2021)The Impact of Search Engines on Virus Propagation., , , , , und . J. Circuits Syst. Comput., 30 (13): 2150230:1-2150230:18 (2021)Ecological health analysis of wetlands in the middle reaches of Yangtze River under changing environment., , , , , , und . Int. J. Digit. Earth, 16 (1): 3125-3144 (Dezember 2023)Task-based behavior detection of illegal codes., , , , und . Math. Comput. Model., 55 (1-2): 80-86 (2012)Federated learning based multi-task feature fusion framework for code expressive semantic extraction., , , , , und . Softw. Pract. Exp., 52 (8): 1849-1866 (2022)Trusted Risk Evaluation and Attribute Analysis in Ad-Hoc Networks Security Mechanism based on Projection Pursuit Principal Component Analysis., , und . EUC, Seite 492-497. IEEE Computer Society, (2010)