МОДЕЛИ ВЫПОЛНЕНИЯ ПРОЦЕССОРНЫХ ИНСТРУКЦИЙ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ СО СТОРОНЫ НАРУШИТЕЛЯ ДЛЯ КОМПЬЮТЕРНЫХ СИСТЕМ С ПОДДЕРЖКОЙ ТЕХНОЛОГИИ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Duflot L., Etiemble D. and Grumelard O. Using CPU System Management Mode to Circumvent Operating System Security Functions // Proceedings of the 7th CanSecWest conference. Citeseer, 2006. P. 38—49.
2 Коркин И. Ю. Обнаружение вложенных мо-иторов виртуальных машин методами математической статистики // Материалы XX Общероссийской научно-технической конференции « Методы и технические средства обеспечения безопасности информации». 27 июня — 1 июля 2011 года. Санкт-Петербург. Издательство Политехнического университета, 2011. C. 146—147.
3 Харари Ф. Теория графов. М.: Мир, 1973. — 300 с.
4 Вентцель Е. С. Теория вероятностей: Учебник для студ. вузов. 10-е изд., стер. М.: Издательский центр «Академия», 2005. - 576 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.