簡易檢索 / 檢索結果

  • 檢索結果:共6筆資料 檢索策略: "黃意婷".ccommittee (精準)


  • 在搜尋的結果範圍內查詢: 搜尋 展開檢索結果的年代分布圖

  • 個人化服務

    我的檢索策略

  • 排序:

      
  • 已勾選0筆資料


      本頁全選

    1

    自組織網路函數小區間干擾協調與覆蓋範圍最佳化協調
    • 電機工程系 /110/ 碩士
    • 研究生: 蕭叡澤 指導教授: 黎碧煌
    • 隨著第五世代行動通訊網路的發展,越來越多的設備需要被提供服務。網路運營商在提供高品質服務的同時,又需要減少運營成本。然而,將行動通訊網路交由人工管理的效率較低且成本較高,因此,行動通訊網路的自動化管…
    • 點閱:243下載:2

    2

    透過黑箱對抗式攻擊揭露惡意軟體檢測器的特性
    • 資訊工程系 /111/ 碩士
    • 研究生: 許閎量 指導教授: 李漢銘 鄭欣明
    • 現有的對抗式攻擊大多依賴白箱的場景設置,然而在現實中,防守者會避 免洩露任何有用的資訊給攻擊者,使戰場轉為黑箱的場景設置,這使對抗式攻 擊變成相對具有挑戰性的任務。為了解決這些問題,大多數現有的攻擊…
    • 點閱:196下載:4

    3

    第五代行動網路中移動性負載平衡和節能管理的自協調方案
    • 電機工程系 /111/ 碩士
    • 研究生: 林育輝 指導教授: 黎碧煌
    • 隨著第五代行動通訊的演進,作為基地台設備建立基礎的異構蜂窩網路(Heterogeneous Networks; HetNets)設置變得更加密集。為了尋找可持續的、具有成本效益的自主管理維護方案,使…
    • 點閱:328下載:1

    4

    針對基於操作碼的惡意軟體檢測器在組合語言層級使用 Transformer 之對抗式攻擊
    • 資訊工程系 /111/ 碩士
    • 研究生: 潘家洋 指導教授: 李漢銘 鄭欣明
    • 隨著數位世界的快速發展,惡意軟體已成為網路安全上的重大威脅。在惡意軟體檢測中,機器學習扮演著關鍵的角色。然而,攻擊者持續不斷地尋找建立對抗性樣本以繞過檢測器的方法,這使得惡意軟體檢測器的穩健性成為一…
    • 點閱:306下載:0
    • 全文公開日期 2026/08/10 (校內網路)
    • 全文公開日期 2026/08/10 (校外網路)
    • 全文公開日期 2026/08/10 (國家圖書館:臺灣博碩士論文系統)

    5

    利用分割技術對結構型惡意軟體檢測器的後門攻擊
    • 資訊工程系 /111/ 碩士
    • 研究生: 邱昱誠 指導教授: 李漢銘 鄭欣明
    • 在靜態惡意軟體檢測中,結構型特徵,如控制流程圖(CFG)與函數呼叫圖(FCG),因其包含執行流程和軟體結構信息,被視作是識別惡意軟體的關鍵特徵。圖神經網路(GNN)可以有效地捕捉到節點之間的依賴關係…
    • 點閱:289下載:0
    • 全文公開日期 2025/08/15 (校內網路)
    • 全文公開日期 2025/08/15 (校外網路)
    • 全文公開日期 2025/08/15 (國家圖書館:臺灣博碩士論文系統)

    6

    利用執行順序進行惡意軟體檢測以提升穩健性
    • 資訊工程系 /111/ 碩士
    • 研究生: 王勃淵 指導教授: 鄭欣明
    • 伴隨物聯網(IoT)的快速發展,針對物聯網設備的惡意軟體也因此大量產生。儘管藉由機器學習模型,人們已經可以自動化的檢測惡意軟體的存在與否。但仍然存在極大的隱憂,也就是針對機器學習模型的對抗式攻擊。對…
    • 點閱:336下載:0
    • 全文公開日期 2025/08/15 (校內網路)
    • 全文公開日期 2025/08/15 (校外網路)
    • 全文公開日期 2025/08/15 (國家圖書館:臺灣博碩士論文系統)
    1