يعرض
1 - 12
نتائج من
12
نتيجة بحث عن '
JIA Chunfu,
'
تخطي إلى المحتوى
VuFind
تغذية راجعة
حسابك
تسجيل الخروج
تسجيل الدخول
ثيمة
Bootstrap
Aunilo
اللغة
English
中文(繁體)
اللغة العربية
كل الحقول
العنوان
المؤلف
الموضوع
رقم الطلب
ردمك/تدمد
الوسم
ابحث
بحث متقدم
المؤلف
JIA Chunfu,
يعرض
1 - 12
نتائج من
12
نتيجة بحث عن '
JIA Chunfu,
'
, وقت الاستعلام: 0.05s
تنقيح النتائج
فرز بـ
الصلة
التاريخ تنازليا
التاريخ تصاعديا
رقم الطلب
المؤلف
العنوان
1
Linear Obfuscation to Combat Symbolic Execution
بواسطة
WANG, Zhi
,
Ming, Jiang
,
Jia
,
Chunfu
,
GAO, Debin
منشور في 2011
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
2
Walls have ears: Eavesdropping user behaviors via graphics-interrupt-based side channel
بواسطة
MA, Haoyu
,
TIAN, Jianwen
,
GAO, Debin
,
JIA
Chunfu
منشور في 2020
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
3
Secure repackage-proofing framework for Android apps using Collatz conjecture
بواسطة
MA, Haoyu
,
LI, Shijia
,
GAO, Debin
,
JIA
,
Chunfu
منشور في 2021
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
4
On the effectiveness of using graphics interrupt as a side channel for user behavior snooping
بواسطة
MA, Haoyu
,
TIAN, Jianwen
,
GAO, Debin
,
JIA
,
Chunfu
منشور في 2022
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
5
Denial-of-Service Attacks on Host-Based Generic Unpackers
بواسطة
LIU, Limin
,
MING, Jiang
,
WANG, Zhi
,
GAO, Debin
,
JIA
,
Chunfu
منشور في 2009
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
6
Integrated software fingerprinting via neural-network-based control flow obfuscation
بواسطة
MA, Haoyu
,
LI, Ruiqi
,
YU, Xiaoxu
,
JIA
,
Chunfu
,
GAO, Debin
منشور في 2016
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
7
Software Watermarking using Return-Oriented Programming
بواسطة
Ma, Haoyu
,
Lu, Kangjie
,
Ma, Xinjie
,
Zhang, Haining
,
Jia
,
Chunfu
,
GAO, Debin
منشور في 2015
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
8
Control Flow Obfuscation using Neural Network to Fight Concolic Testing
بواسطة
Ma, Haoyu
,
Ma, Xinjie
,
Liu, Weijie
,
Huang, Zhipeng
,
GAO, Debin
,
Jia
,
Chunfu
منشور في 2014
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
9
Chosen-instruction attack against commercial code virtualization obfuscators
بواسطة
LI, Shijia
,
JIA
,
Chunfu
,
QIU, Pengda
,
CHEN, Qiyuan
,
MING, Jiang
,
GAO, Debin
منشور في 2022
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
10
Active warden attack: On the (in)effectiveness of Android app repackage-proofing
بواسطة
MA, Haoyu
,
LI, Shijia
,
GAO, Debin
,
WU, Daoyuan
,
JIA, Qiaowen
,
JIA
,
Chunfu
منشور في 2022
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
11
Deep-learning-based app sensitive behavior surveillance for Android powered cyber-physical systems
بواسطة
MA, Haoyu
,
TIAN, Jianwen
,
QIU, Kefan
,
LO, David
,
GAO, Debin
,
WU, Daoyuan
,
JIA
,
Chunfu
,
BAKER, Thar
منشور في 2020
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
12
Stack Layout Randomization with Minimal Rewriting of Android Binaries
بواسطة
Liang, Yu
,
Ma, Xinjie
,
Wu, Daoyuan
,
Tang, Xiaoxiao
,
GAO, Debin
,
Peng, Guojun
,
Jia
,
Chunfu
,
Zhang, Huanguo
منشور في 2015
احصل على النص الكامل
احصل على النص الكامل
text
أضف إلى المفضلة
محفوظ في:
أدوات البحث:
أحصل على تغذية RSS
—
أرسل هذا البحث بالبريد الإلكتروني
—
×
تحميل...