WEKO3
アイテム
L-025 機能特性に基づくマルウェアの可視化とその分類(L分野:ネットワーク・セキュリティ,一般論文)
https://ipsj.ixsq.nii.ac.jp/records/153513
https://ipsj.ixsq.nii.ac.jp/records/1535139bd0c353-1a68-4f71-8019-578ed65ffcd7
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2014 by IEICE,IPSJ
|
Item type | FIT(1) | |||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2014-08-19 | |||||||||||||
タイトル | ||||||||||||||
タイトル | L-025 機能特性に基づくマルウェアの可視化とその分類(L分野:ネットワーク・セキュリティ,一般論文) | |||||||||||||
タイトル | ||||||||||||||
言語 | en | |||||||||||||
タイトル | L-025 Malware visualization based on the behavior and its classification | |||||||||||||
言語 | ||||||||||||||
言語 | eng | |||||||||||||
資源タイプ | ||||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||||||
資源タイプ | conference paper | |||||||||||||
著者所属 | ||||||||||||||
愛媛大学 | ||||||||||||||
著者所属 | ||||||||||||||
神戸大学 | ||||||||||||||
著者所属 | ||||||||||||||
愛媛大学 | ||||||||||||||
著者所属 | ||||||||||||||
神戸大学 | ||||||||||||||
著者所属(英) | ||||||||||||||
en | ||||||||||||||
Ehime University | ||||||||||||||
著者所属(英) | ||||||||||||||
en | ||||||||||||||
Kobe University | ||||||||||||||
著者所属(英) | ||||||||||||||
en | ||||||||||||||
Ehime University | ||||||||||||||
著者所属(英) | ||||||||||||||
en | ||||||||||||||
Kobe University | ||||||||||||||
著者名 |
浦辻, 和也
× 浦辻, 和也
× 松重, 雄大
× 甲斐, 博
× 森井, 昌克
|
|||||||||||||
著者名(英) |
Uratsuji, Kazuya
× Uratsuji, Kazuya
× Matsushige, Takahiro
× Kai, Hiroshi
× Morii, Masakatu
|
|||||||||||||
書誌レコードID | ||||||||||||||
収録物識別子タイプ | NCID | |||||||||||||
収録物識別子 | AA1242354X | |||||||||||||
書誌情報 |
情報科学技術フォーラム講演論文集 巻 13, 号 4, p. 195-200, 発行日 2014-08-19 |
|||||||||||||
出版者 | ||||||||||||||
言語 | ja | |||||||||||||
出版者 | 情報処理学会 |