檢索結果:共6筆資料 檢索策略: "Yi-Ting Huang".ecommittee (精準)
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
隨著第五世代行動通訊網路的發展,越來越多的設備需要被提供服務。網路運營商在提供高品質服務的同時,又需要減少運營成本。然而,將行動通訊網路交由人工管理的效率較低且成本較高,因此,行動通訊網路的自動化管…
2
現有的對抗式攻擊大多依賴白箱的場景設置,然而在現實中,防守者會避 免洩露任何有用的資訊給攻擊者,使戰場轉為黑箱的場景設置,這使對抗式攻 擊變成相對具有挑戰性的任務。為了解決這些問題,大多數現有的攻擊…
3
隨著第五代行動通訊的演進,作為基地台設備建立基礎的異構蜂窩網路(Heterogeneous Networks; HetNets)設置變得更加密集。為了尋找可持續的、具有成本效益的自主管理維護方案,使…
4
隨著數位世界的快速發展,惡意軟體已成為網路安全上的重大威脅。在惡意軟體檢測中,機器學習扮演著關鍵的角色。然而,攻擊者持續不斷地尋找建立對抗性樣本以繞過檢測器的方法,這使得惡意軟體檢測器的穩健性成為一…
5
在靜態惡意軟體檢測中,結構型特徵,如控制流程圖(CFG)與函數呼叫圖(FCG),因其包含執行流程和軟體結構信息,被視作是識別惡意軟體的關鍵特徵。圖神經網路(GNN)可以有效地捕捉到節點之間的依賴關係…
6
伴隨物聯網(IoT)的快速發展,針對物聯網設備的惡意軟體也因此大量產生。儘管藉由機器學習模型,人們已經可以自動化的檢測惡意軟體的存在與否。但仍然存在極大的隱憂,也就是針對機器學習模型的對抗式攻擊。對…