期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
恶意软件行为分析中的虚拟化技术应用
在线阅读
下载PDF
职称材料
导出
摘要
在网络安全中,恶意软件对系统和应用程序的破坏已经逐渐占了很大的比例,恶意软件的行为分析技术也在与恶意软件的斗争中不断地深入和发展。在本文中,致力于利用CPU强大的硬件虚拟技术,Intel VT技术、将恶意软件的运行完全置于一个虚拟化的操作系统内,从而对其行为进行分析,而不会对真实系统造成任何的负面效果。
作者
周朝霞
机构地区
温州广播电视大学
出处
《电脑编程技巧与维护》
2009年第13期89-90,共2页
Computer Programming Skills & Maintenance
关键词
恶意软件
虚拟化技术
动态分析
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
Peter Szor, The art of computer virus research and defense, 2005.
2
John L. Hennessy, David A. Patterson, Andrea C. Arpaci- Dusseau, Computer architecture, 2007.
3
Salvatore Stolfo, Steven M. Bellovin, Shlomo Hershkop, Insider Attack and Cyber Security: Beyond the Hacker, 2008.
4
Abraham Silberschatz, Peter B. Galvin, Operating system concepts, 1994
5
Don Anderson, Tom Shanley, MindShare, Pentium processor system architecture, 1995.
1
顾国林.
22英寸宽屏成标配——联想锋行和天骄家用台式机[J]
.微电脑世界,2007(2):35-35.
2
樊郁徽,徐宁.
Andriod平台的恶意软件行为分析[J]
.重庆文理学院学报(社会科学版),2014,33(5):144-147.
被引量:6
3
包轶.
基于硬件虚拟的机房系统集成与维护探析[J]
.电脑知识与技术,2012,8(1X):687-688.
4
周琳.
硬件虚拟技术在计算机实验机房中的应用[J]
.电子技术与软件工程,2015(3):198-198.
5
聂于清.
平板电脑在小学英语教学中的应用[J]
.中小学电教(下),2016,0(11):58-58.
被引量:3
6
李学俭.
多套信息发布系统的整合方案[J]
.计算机应用与软件,2012,29(12):259-261.
被引量:4
7
青锋.
网络招聘的怪圈[J]
.互联网天地,2012(7):45-46.
被引量:2
8
邹天迎.
智能识别与行为分析[J]
.电子技术与软件工程,2016(2):103-103.
9
张锋军,牟其林,江泓.
用行为分析技术来增强网络管理的能力[J]
.信息安全与通信保密,2009,31(6):72-74.
被引量:3
10
论入侵检测(IDS)产品的发展趋势[J]
.计算机安全,2003(31):16-17.
被引量:1
电脑编程技巧与维护
2009年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部