HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 论文大全 函数调用图论文 列表
期刊分类
期刊收录
出版地区
基于UPGMA的恶意代码系统发生树构建方法第-页
关键词: 恶意代码  函数调用图  upgma法  系统发生树构建  
2015年第03期 《网络空间安全》
基于函数调用图分析的NGBTVOS恶意应用检测方法第9-17页
关键词: 信息安全  ngbtvos  函数调用图  恶意应用检测  分类算法  
基于函数调用图的Android恶意代码检测方法研究第198-201页
关键词: 函数调用图  恶意代码  检测方法  研究  
基于图拓扑特征的恶意软件同源性分析技术研究第27-32页
关键词: 恶意样本  函数调用图  同源性分析  网络分析  
2019年第09期 《现代计算机》
基于图核的Android恶意软件检测方法第73-78页
关键词: 恶意软件  图核  函数调用图  激活事件  
2019年第14期 《现代计算机》
基于函数调用图的Android恶意软件检测第28-33页
关键词: android  恶意软件检测  函数调用图  深度学习  卷积神经网络  
2018年第08期 《现代计算机》
基于函数调用图的Android重打包应用检测第122-127页
关键词: android系统  重打包应用  函数调用图  相似度  子图  
2017年第11期 《计算机工程》
一种源码级的上下文敏感性检测算法第1388-1392页
关键词: 行为建模  函数调用图  上下文敏感性  过程间分析  
2017年第05期 《计算机应用研究》
一种结合动态与静态分析的函数调用图提取方法第154-162页
关键词: 恶意程序  函数调用图  控制流图  静态分析  动态分析  
2017年第03期 《计算机工程》
基于函数调用图的二进制程序相似性分析第126-133页
关键词: 静态分析  函数调用图  相似性分析  层次分析  
基于静态污点分析的Android应用Intent注入漏洞检测方法第192-196页
关键词: android  静态污点分析  函数调用图  控制流图  intent注入漏洞  
2016年第09期 《计算机科学》
基于二次定位策略的软件故障定位第1993-2007页
关键词: 故障定位  函数调用图  程序频谱  模型诊断  
2016年第08期 《软件学报》
Linux内核函数调用关系的复杂网络分析第1-3页
关键词: linux内核  复杂网络  函数调用图  中心化  
2012年第06期 《池州学院学报》
系统服务Rootkits隐藏行为分析第103-106页
关键词: rootkits  系统服务  行为  控制流图  数据流图  函数调用图  
2008年第06期 《计算机科学》
基于SUIF的函数内联技术第77-79页
关键词: 内联  函数调用图  参数映射  调用  
2009年第03期 《计算机工程》
基于二进制补丁比对的软件输入数据自动构造第3169-3173页
关键词: 软件二进制补丁比对  函数调用图  遗传算法  适应值函数  软件输入数据自动构造  
软件模糊测试中畸形输入数据的自动构造第23-24页
关键词: 软件二进制补丁比对  函数调用图  遗传算法  适应值函数  
2010年第17期 《计算机工程》
一种静态的Java程序函数调用关系图的构建方法第209-212页
关键词: 程序理解  函数调用图  构建函数调用图  
2012年第05期 《计算机系统应用》
一种针对Xen超级调用的入侵防护方法第43-46页
关键词: xen  内核堆栈  函数调用图  指令分析  
2014年第12期 《信息网络安全》
针对递归函数的高级综合编译优化算法第1557-1565页
关键词: 高级综合  递归函数  编译优化  函数调用图  决策树