×
验证码:
换一张
忘记密码?
记住我
×
统一认证登录
登录
中文版
|
English
上海科技大学知识管理系统
ShanghaiTech University Knowledge Management System
统一认证登录
登录
注册
ALL
ORCID
题名
作者
发表日期
关键词
文献类型
DOI
出处
存缴日期
收录类别
出版者
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
知识整合
学习讨论厅
在结果中检索
研究单元&专题
信息科学与技术学院 [4]
作者
王春东 [2]
姜其升 [2]
杨智策 [1]
秦琦 [1]
严亦晖 [1]
文献类型
会议论文 [4]
发表日期
2025 [1]
2024 [2]
2023 [1]
出处
PROCEEDING... [1]
PROCEEDING... [1]
PROCEEDING... [1]
USENIX SEC... [1]
语种
英语 [3]
资助项目
Nature Sci... [1]
资助机构
收录类别
CPCI-S [2]
EI [2]
CPCI [1]
×
知识图谱
KMS
反馈留言
浏览/检索结果:
共4条,第1-4条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
提交时间升序
提交时间降序
期刊影响因子升序
期刊影响因子降序
题名升序
题名降序
作者升序
作者降序
WOS被引频次升序
WOS被引频次降序
发表日期升序
发表日期降序
OneTouch: Effortless 2FA Scheme to Secure Fingerprint Authentication with Wearable OTP Token
会议论文
USENIX SECURITY SYMPOSIUM - PROCEEDINGS
作者:
Yan, Yihui
;
Yang, Zhice
Adobe PDF(3022Kb)
|
收藏
|
浏览/下载:47/2
|
提交时间:2025/03/06
Sync+Sync: A Covert Channel Built on fsync with Storage
会议论文
PROCEEDINGS OF THE 33RD USENIX SECURITY SYMPOSIUM, Philadelphia, PA, United states, August 14, 2024 - August 16, 2024
作者:
Jiang, Qisheng
;
Wang, Chundong
Adobe PDF(1443Kb)
|
收藏
|
浏览/下载:306/4
|
提交时间:2024/10/11
Cache memory
Hardware security
Network security
Virtual storage
Covert channels
Disk I/O
Hardware resources
Information transmission
Main-memory
Memory hierarchy
Multiple levels
Persistent storage
Quantitative study
Software structures
Sync plus Sync: A Covert Channel Built on fsync with Storage
会议论文
PROCEEDINGS OF THE 33RD USENIX SECURITY SYMPOSIUM, SECURITY 2024, null,Philadelphia,PA, AUG 14-16, 2024
作者:
Jiang, Qisheng
;
Wang, Chundong
收藏
|
浏览/下载:57/0
|
提交时间:2025/03/03
AIRS: Explanation for Deep Reinforcement Learning based Security Applications
会议论文
PROCEEDINGS OF THE 32ND USENIX SECURITY SYMPOSIUM, Anaheim, CA, United states, August 9, 2023 - August 11, 2023
作者:
Yu, Jiahao
;
Guo, Wenbo
;
Qin, Qi
;
Wang, Gang
;
Wang, Ting
Adobe PDF(14048Kb)
|
收藏
|
浏览/下载:599/0
|
提交时间:2023/04/19
Deep learning
Efficiency
Learning systems
Program debugging
'current
Block-chain
Important features
Machine learning methods
Malwares
Modeling decisions
Reinforcement learning agent
Reinforcement learning models
Reinforcement learnings
Security application
首页
上一页
1
下一页
末页