МЕТОД ВЫЯВЛЕНИЯ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ МЕХАНИЗМА КЭШИРОВАНИЯ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Fionnbharr Davies, Hypervisor Malware, Honors Thesis, 2007.
2 Bulygin Y. Cpu side-channels vs. virtualization malware: the good, the bad, or the ugly, 2008.
3 Bulygin Y. Chipset based approach to detect virtualization malware a.k.a. DeepWatch, 2008.
4 Garfinkel T., Adams K., Warfield A., Franklin J. Compatibility is not Transparency: VMM Detection Myths and Realities, 2007.
5 Adams K. BluePill detection in two easy steps, 2007.
6 Barbosa E. Detecting BluePill, 2007.
7 Hypersight Rootkit Detector. URL: http://northsecuritylabs.com.
8 Nguyen A. M., Schear N., Jung H. D., Godiyal A., Kng S. T., Nguyen H. D. MAVMM: Lightweight and Purpose Built VMM for Malware Analysis.
9 Sharif M., Lee W., Cui W. Secure In-VM Monitoring Using Hardware Virtualization, 2009.
10 Becher M., Dornseif M., Klein C. N. FireWire: all your memory are belong to us, 2005.
11 Petroni N. L., Fraser T., Molina J., Arbaugh W. A. Copilot — a Coprocessor-based Kernel Runtime Integrity Monitor, 2004.
12 Rutkowska J. Beyond The CPU: Defeating Hardware Based RAM Acquisition.
13 Lawson N., Goldsmith D., Ptacek T. Don’t Tell Joanna the Virtualized Rootkit is Dead.
14 Ramos, Jozo Carlos Carvalho dos Santos. Security challenges with virtualization, 2009.
15 Fritsch H. Analysis and detection of virtualization-based rootkits, 2008.
16 Коркин И. Ю., Петрова Т. В., Тихонов А. Ю. Метод обнаружения аппаратной виртуализации в компьютерных системах // Бизнес и безопасность в России. 2010. № 56. С. 114—115.
17 Intel® 64 and IA-32 Architectures Application Note TLBs, Paging-Structure Caches, and Their Invalidation. URL: http://www. intel.com/products/processor/manuals.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.