期刊文献+

基于虚拟化技术的恶意软件防护

在线阅读 下载PDF
导出
摘要 本文简要介绍了如何利用虚拟机进行病毒检测、恶意软件防护和恶意软件分析。
作者 吕方兴
出处 《科技信息》 2012年第27期85-85,104,共2页 Science & Technology Information
  • 相关文献

参考文献4

  • 1马春光,郭方方舫火墙、入侵检测与VPN[M].北京邮电大学出版社,2008.08.
  • 2周亚建,郑康锋,杨义先,钮心忻.网络安釜加固技术[M].电子工业出版社,2007,07.
  • 3孙继银,张宇翔,申巍葳.网络窃密、监听及防泄密技术[M].西安电子科技大学出版社,2011,03.
  • 4石淑华,池瑞楠计算机网络安全技术[M].3版.人民邮电出版社,2012,08.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部