期刊文献+

Hacker主流仿真器综述

下载PDF
导出
摘要 在计算机科学飞速发展的今天,作为占有计算机灵魂地位的hack技术更是如日中天,hacker们往往会使用各种工具在计算机中如入无人之境一般"为所欲为"。在这其中,仿真器便是一个很重要的利器。基于如上背景,本文对当下流行的hacker仿真器进行了整理与概括,总结了各种仿真器的特征,对仿真器的安全性做出了简要的分析,并对其未来做出了展望。
作者 李维康
出处 《计算机光盘软件与应用》 2013年第8期126-127,共2页 Computer CD Software and Application
  • 相关文献

参考文献4

  • 1nelson ruest;danielle ruest.虚拟化技术指南[M]{H}北京:机械工业出版社,2011.
  • 2bill blunden.虚拟机的设计与实现[M]{H}北京:机械工业出版社,2003.
  • 3stephen r.smoot;nam k.tan.私有云计算:整合、虚拟化和面向服务的基础设施[M]{H}北京:机械工业出版社,2013.
  • 4bill venners.深入JAVA虚拟机[M]{H}北京:机械工业出版社,2003.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部