HI,欢迎来到
学术之家
,发表咨询:400-888-7501 订阅咨询:400-888-7502
股权代码 102064
登录/注册
经营许可
杂志订阅
支付方式
首页
期刊
杂志
SCI
发表
出版社
0
首页
论文大全
函数调用图论文
列表
期刊分类
不限
教育
医学
经济
金融
管理
科技
工业
机械
农业
电力
水利
文学
艺术
文化
建筑
图书
档案
交通
体育
环境
政法
煤矿
地质
化工
社会
科学
化学
生物
新闻
历史
航空
理论
电子
政治
石油
计算机
期刊收录
不限
CSSCI 南大期刊
北大期刊
CSCD中国科学引文数据库
统计源期刊
知网收录
维普收录
万方收录
EI工程索引
CA化学文摘
SA科学文摘
SCI科学引文索引
JST 日本科学技术振兴机构数据库(日)
Pж(AJ) 文摘杂志(俄)
哥白尼索引(波兰)
剑桥科学文摘
国际药学文摘
国家图书馆馆藏
上海图书馆馆藏
文摘与引文数据库
文摘杂志
医学文摘
数学文摘
ASPT来源刊
农业与生物科学研究中心文摘
物理学、电技术、计算机及控制信息数据库
出版地区
不限
北京
上海
天津
江苏
浙江
河北
山西
重庆
四川
辽宁
吉林
安徽
福建
江西
山东
河南
湖北
湖南
广东
广西
海南
贵州
云南
西藏
陕西
甘肃
青海
宁夏
新疆
内蒙古
黑龙江
基于UPGMA的恶意代码系统发生树构建方法
第-页
关键词: 恶意代码 函数调用图 upgma法 系统发生树构建
2015年第03期
《网络空间安全》
基于
函数调用图
分析的NGBTVOS恶意应用检测方法
第9-17页
关键词: 信息安全 ngbtvos 函数调用图 恶意应用检测 分类算法
2019年第02期
《北京交通大学学报·社会科学版》
基于
函数调用图
的Android恶意代码检测方法研究
第198-201页
关键词: 函数调用图 恶意代码 检测方法 研究
2017年第10期
《计算机测量与控制》
基于图拓扑特征的恶意软件同源性分析技术研究
第27-32页
关键词: 恶意样本 函数调用图 同源性分析 网络分析
2019年第09期
《现代计算机》
基于图核的Android恶意软件检测方法
第73-78页
关键词: 恶意软件 图核 函数调用图 激活事件
2019年第14期
《现代计算机》
基于
函数调用图
的Android恶意软件检测
第28-33页
关键词: android 恶意软件检测 函数调用图 深度学习 卷积神经网络
2018年第08期
《现代计算机》
基于
函数调用图
的Android重打包应用检测
第122-127页
关键词: android系统 重打包应用 函数调用图 相似度 子图
2017年第11期
《计算机工程》
一种源码级的上下文敏感性检测算法
第1388-1392页
关键词: 行为建模 函数调用图 上下文敏感性 过程间分析
2017年第05期
《计算机应用研究》
一种结合动态与静态分析的
函数调用图
提取方法
第154-162页
关键词: 恶意程序 函数调用图 控制流图 静态分析 动态分析
2017年第03期
《计算机工程》
基于
函数调用图
的二进制程序相似性分析
第126-133页
关键词: 静态分析 函数调用图 相似性分析 层次分析
2016年第21期
《计算机工程与应用》
基于静态污点分析的Android应用Intent注入漏洞检测方法
第192-196页
关键词: android 静态污点分析 函数调用图 控制流图 intent注入漏洞
2016年第09期
《计算机科学》
基于二次定位策略的软件故障定位
第1993-2007页
关键词: 故障定位 函数调用图 程序频谱 模型诊断
2016年第08期
《软件学报》
Linux内核函数调用关系的复杂网络分析
第1-3页
关键词: linux内核 复杂网络 函数调用图 中心化
2012年第06期
《池州学院学报》
系统服务Rootkits隐藏行为分析
第103-106页
关键词: rootkits 系统服务 行为 控制流图 数据流图 函数调用图
2008年第06期
《计算机科学》
基于SUIF的函数内联技术
第77-79页
关键词: 内联 函数调用图 参数映射 调用
2009年第03期
《计算机工程》
基于二进制补丁比对的软件输入数据自动构造
第3169-3173页
关键词: 软件二进制补丁比对 函数调用图 遗传算法 适应值函数 软件输入数据自动构造
2010年第14期
《计算机工程与设计》
软件模糊测试中畸形输入数据的自动构造
第23-24页
关键词: 软件二进制补丁比对 函数调用图 遗传算法 适应值函数
2010年第17期
《计算机工程》
一种静态的Java程序函数调用关系图的构建方法
第209-212页
关键词: 程序理解 函数调用图 构建函数调用图
2012年第05期
《计算机系统应用》
一种针对Xen超级调用的入侵防护方法
第43-46页
关键词: xen 内核堆栈 函数调用图 指令分析
2014年第12期
《信息网络安全》
针对递归函数的高级综合编译优化算法
第1557-1565页
关键词: 高级综合 递归函数 编译优化 函数调用图 决策树
2013年第10期
《计算机辅助设计与图形学学报》
期刊导航
基础科学
工程科技I
工程科技II
农业科技
医药卫生科技
信息科技
哲学与人文科学
社会科学I
社会科学II
经济与管理科学