搜索筛选:
搜索耗时0.0390秒,为你在为你在61,042,059篇论文里面共找到 6 篇相符的论文内容
发布年度:
[学位论文] 作者:姜倩玉,
来源:山东理工大学 年份:2021
目前,与日俱增的恶意代码对公民的隐私、权利以及国家安全都有着严重的影响,因此研究恶意代码具有重要的政治、经济和社会意义。逆向工程分析技术能够在本质上分析和理解恶意代码行为,有效应对变化多端的恶意代码,完成对恶意代码的检测。本文主要研究内容如下:1......
[期刊论文] 作者:辛丽春,姜倩玉,
来源:教学与管理:小学版 年份:2016
课堂教学中的"边缘人"是在日常课堂教学中游离于课堂教学活动的中心,未被教师和同伴接受或由于各种原因没有得到良好发展的学生个体或群体。课堂教学中的"边缘人"可分为形式...
[期刊论文] 作者:辛丽春,姜倩玉,
来源:教学与管理(小学版) 年份:2016
摘 要 课堂教学中的“边缘人”是在日常课堂教学中游离于课堂教学活动的中心,未被教师和同伴接受或由于各种原因没有得到良好发展的学生个体或群体。课堂教学中的“边缘人”可分为形式性“边缘人”与实质性“边缘人”、自决“边缘人”与他决“边缘人”以及积极“......
[期刊论文] 作者:姜倩玉,王凤英,贾立鹏,,
来源:计算机应用 年份:2021
在当前的恶意代码家族检测中,通过恶意代码灰度图像提取的局部特征或全局特征无法全面描述恶意代码,针对这个问题并为提高检测效率,提出了一种基于感知哈希算法和特征融合的恶意代码检测方法。首先,通过感知哈希算法对恶意代码灰度图样本进行检测,快速划分出具......
[期刊论文] 作者:贾立鹏,王凤英,姜倩玉,,
来源:网络安全技术与应用 年份:2020
面对大数据时代恶意代码飞速增长的现状,提出了一种基于DQN的恶意代码检测分类方法。该方法将恶意代码反汇编文件可视化为灰度图像,建立基于DQN的恶意代码分类模型对恶意代码灰度图像进行分类。该方法结合了强化学习的试错机制和动作优化策略,以及深度学习对图......
[期刊论文] 作者:王凤英,周玫,仇乐,贾立鹏,姜倩玉,,
来源:网络安全技术与应用 年份:2020
网络安全课程对理论和应用都有很高的要求,在有限的时间内完成教学目标要求,对教和学都提出了挑战。这门课的许多任务复杂度高,学生独立完成难度很大。针对这类问题,基于任务驱动,教师在案例进行的每一个环节进行适度提示,起到引领的作用。教师从案例分析、方案......
相关搜索: