檢索結果:共28筆資料 檢索策略: "鄧惟中".ccommittee (精準) and cadvisor.raw="李漢銘"
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
none
2
這篇論文主要分析關於 Android 惡意軟體異常下載行為之複雜的時序行為,在這項研究中我們提出了將 Android 軟體進行動態特徵萃取並找出形成異常下載行為的重要循序特徵,幫助我們進行異常下載行…
3
A CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart) is a security…
4
一筆引用文獻資訊記載著作者、文獻標題、發表年份以及其它資訊。數位圖書館利用分析引用文獻提供許多的應用,例如學術社群分析,研究學者的專長分析。而我們可以從期刊網站或是研究學者的個人著述網頁上萃取引用文…
5
社群媒體現存兩個大問題,分別是資訊過多以及如何了解使用者的興趣。依據使用者喜好所建立的推薦系統可同時解決這兩個問題。因此發掘言在喜好資訊將成為了解社群媒體用戶的關鍵。所以我們提出結合時間與社群資訊的…
6
Cyber-Physical System (CPS) 已經應用於許多的安全關鍵系統(Safty-Critical Ssystem, SCS),其設備故障或功能異常可能嚴重危害到生態環境、硬體設備,…
7
近年來駭客的攻擊手法不斷的更新,駭客為了達到政治上或者經濟上的效益,逐漸繁衍出一種針對特定政府或者企業的攻擊手法。一旦成功滲透進企業內部一台電腦,駭客會在企業中長期潛伏,讓一般的入侵偵測系統 (ID…
8
1995 年VoIP(Voice over IP)技術提出後,後續各項通訊協議與相關網際網路技術不斷地提昇造就了VoIP 在應用普及率也開始帶動往上增加。 VoIP 運作架構為位於資料網路上的兩個端…
9
在眾多智慧型手機系統中,Android已經變成越來越受歡迎的手機系統。隨著高使用率,越來越多手機程式被下載並且為Android平台帶來大量利益。Android系統容易被吸引成為攻擊的目標,惡意程式的…
10
偵測攻擊者是否滲透企業網路的主流方法是透過資安設備,像是入侵偵測系統、使用者行為分析、防毒軟體等設備來減輕攻擊者所帶來的威脅。不幸的是這些資安設備會產生大量的日誌紀錄,然而需要花費大量時間來關聯所有…