×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [2]
数学与系统科学研究院 [1]
内容类型
期刊论文 [3]
发表日期
2021 [1]
2013 [1]
2004 [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共3条,第1-3条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
System Identification With Binary-Valued Observations Under Data Tampering Attacks
期刊论文
IEEE TRANSACTIONS ON AUTOMATIC CONTROL, 2021, 卷号: 66, 期号: 8, 页码: 3825-3832
作者:
Guo, Jin
;
Wang, Xuebin
;
Xue, Wenchao
;
Zhao, Yanlong
收藏
  |  
浏览/下载:79/0
  |  
提交时间:2021/10/26
Estimation
Sensor systems
Security
Communication networks
Automation
Production
Binary-valued observations
compensation-oriented defense scheme
data tampering attack
system identification
fpga-based trusted platform module attack
期刊论文
Beijing Gongye Daxue Xuebao/Journal of Beijing University of Technology, 2013, 卷号: 39, 期号: 1, 页码: 70-75
Li Jian-Jun
;
Fang Juan
;
Ji Qi
;
Liu Peng
;
Mao Jun-Jie
;
Lin Li
;
Jiang Wei
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2013/09/17
可信计算
现场可编程门阵列(FPGA)
可信平台模块(TPM)
被动模式
基于函数指针数组的代码迷惑技术
期刊论文
计算机学报, 2004, 卷号: 27, 期号: 12, 页码: 1706-1711
李永祥
;
陈意云
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2011/07/29
代码迷惑
函数指针
控制流变换
关系函数
指针数组
代码迷惑
技术
程序分析
控制流分析
移动代理
篡改攻击
变换方法
精确度
复杂度
指针分析
网络计算
难以分析
数据流
精确性
调用
程度Distributed computer systems
Performance
Security of data
©版权所有 ©2017 CSpace - Powered by
CSpace