期刊文献+

恶意软件行为分析中的虚拟化技术应用

在线阅读 下载PDF
导出
摘要 在网络安全中,恶意软件对系统和应用程序的破坏已经逐渐占了很大的比例,恶意软件的行为分析技术也在与恶意软件的斗争中不断地深入和发展。在本文中,致力于利用CPU强大的硬件虚拟技术,Intel VT技术、将恶意软件的运行完全置于一个虚拟化的操作系统内,从而对其行为进行分析,而不会对真实系统造成任何的负面效果。
作者 周朝霞
出处 《电脑编程技巧与维护》 2009年第13期89-90,共2页 Computer Programming Skills & Maintenance
  • 相关文献

参考文献5

  • 1Peter Szor, The art of computer virus research and defense, 2005.
  • 2John L. Hennessy, David A. Patterson, Andrea C. Arpaci- Dusseau, Computer architecture, 2007.
  • 3Salvatore Stolfo, Steven M. Bellovin, Shlomo Hershkop, Insider Attack and Cyber Security: Beyond the Hacker, 2008.
  • 4Abraham Silberschatz, Peter B. Galvin, Operating system concepts, 1994
  • 5Don Anderson, Tom Shanley, MindShare, Pentium processor system architecture, 1995.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部