瀏覽 的方式: 作者 Shieh, Shiuh-Pyng

跳到: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
或是輸入前幾個字:  
顯示 1 到 20 筆資料,總共 28 筆  下一頁 >
公開日期標題作者
1-五月-1997An Authentication Protocol Without Trusted Third PartyShieh, Shiuh-Pyng; Yang, Wen-Her; Sun, Hun-Min; 資訊工程學系; Department of Computer Science
1-五月-1997An Authentication Protocol Without Trusted Third PartyShieh, Shiuh-Pyng; Yang, Wen-Her; Sun, Hun-Min; 資訊工程學系; Department of Computer Science
1-十月-1998Balancing Workload and Recovery Load on Distributed Fault-Tolerant VOD SystemsShyu, Ing-Jye; Shieh, Shiuh-Pyng; 資訊工程學系; Department of Computer Science
1-十月-1998Balancing Workload and Recovery Load on Distributed Fault-Tolerant VOD SystemsShyu, Ing-Jye; Shieh, Shiuh-Pyng; 資訊工程學系; Department of Computer Science
2017具備安全導向虛擬機器內省技術的惡意程式沙盒系統王嘉偉; 謝續平; Wang, Chia-Wei; Shieh, Shiuh-Pyng; 資訊科學與工程研究所
2011利用DNSSEC架構提供跨網站登入的服務江孟寰; Chiang, Meng-Huan; 謝續平; Shieh, Shiuh-Pyng; 網路工程研究所
2011利用指令軌跡的相似度進行惡意軟體分群朱慶峯; Chu, Ching-Feng; 謝續平; Shieh, Shiuh-Pyng; 資訊科學與工程研究所
2011利用比較程式基本區塊快速尋找虛擬機器感知造成的程式分歧點劉晏如; Liu, Yen-Ju; 謝續平; Shieh, Shiuh-Pyng; 網路工程研究所
2017利用記憶體存取路徑追蹤技術自動化修復記憶體釋放再利用漏洞張亭儀; 謝續平; Chang, Ting-Yi; Shieh, Shiuh-Pyng; 網路工程研究所
2009利用迴圈特性加速靜態與動態程式分析李秉翰; Li, Bing-Han; 謝續平; Shieh, Shiuh-Pyng; 網路工程研究所
2009利用隔離使用者內容實現輕量級跨站偽造要求宋穎昌; Song, Yin-Chang; 謝續平; Shieh, Shiuh-Pyng; 資訊科學與工程研究所
2011基於信任網域驗證之憑證檔案變更保護機制鍾凱任; Chung, Kai-Jen; 謝續平; Shieh, Shiuh-Pyng; 資訊科學與工程研究所
2012基於程式碼語意模型之安卓惡意程式偵測沈宗賢; Shen, Zong-Shian; 謝續平; Shieh, Shiuh-Pyng; 網路工程研究所
2016基於自動化符號執行資料源辨識之躲避型惡意程式分析陳鼎文; 謝續平; Chen, Ting-Wen; Shieh, Shiuh-Pyng; 資訊科學與工程研究所
2009基於虛擬機器做整體系統狀態回復許家維; Hsu, Chia-Wei; 謝續平; Shieh, Shiuh-Pyng; 網路工程研究所
2013基於重複利用之惡意代碼以檢驗安卓防毒系統之阻抗性鄧傑聰; Tang,Kiat Chung; 謝續平; Shieh, Shiuh-Pyng; 電機資訊國際學程
2008基植於MACsec的網路存取控制架構劉雨芊; Liu, Yu-Chien; 謝續平; Shieh, Shiuh-Pyng; 資訊科學與工程研究所
2015減少過度準許的控制流傳送以維持控制流完整性陳上奎; Chen, Shang-Kuei; 謝續平; Shieh, Shiuh-Pyng; 資訊科學與工程研究所
2009無線感測網路之安全資料聚集與資料搜尋方法設計黃士一; Huang, Shih-I; 謝續平; Shieh, Shiuh-Pyng; 資訊科學與工程研究所
2016真實場域誤用RSA之現況研析吳宗育; 謝續平; Wu, Zon-Yu; Shieh, Shiuh-Pyng; 資訊科學與工程研究所