期刊文献+
共找到201篇文章
< 1 2 11 >
每页显示 20 50 100
Security Architecture of Trusted Virtual Machine Monitor for Trusted Computing 被引量:2
1
作者 HUANG Qiang SHEN Changxiang FANG Yanxiang 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期13-16,共4页
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM... With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied. 展开更多
关键词 trusted computing virtual machine monitor(vmm separation kernel trusted computing base (TCB)
下载PDF
Analyzing Security Threats to Virtual Machines Monitor in Cloud Computing Environment 被引量:1
2
作者 Ahmad Fayez S. Althobaiti 《Journal of Information Security》 2017年第1期1-7,共7页
The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. T... The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. There are multi types of security challenge must be understood and countermeasures. One of the major security challenges is resources of the cloud computing infrastructures are provided as services over the Internet, and entire data in the cloud computing are reside over network resources, that enables the data to be access through VMs. In this work, we describe security techniques for securing a VCCI, VMMs such as Encryption and Key Management (EKM), Access Control Mechanisms (ACMs), Virtual Trusted Platform Module (vTPM), Virtual Firewall (VF), and Trusted Virtual Domains (TVDs). In this paper we focus on security of virtual resources in Virtualized Cloud Computing Infrastructure (VCCI), Virtual Machine Monitor (VMM) by describing types of attacks on VCCI, and vulnerabilities of VMMs and we describe the techniques for securing a VCCI. 展开更多
关键词 CLOUD COMPUTING SECURITY Threats virtual machine monitorS CLOUD SECURITY
下载PDF
Design of Vibration Monitoring System of CNC Machine
3
作者 WEI Xieben CAO Yanbin SUN Peiming 《International Journal of Plant Engineering and Management》 2019年第4期243-250,共8页
CNC machine have a fast development and is widely used in China. Generally, CNC machine tool, includs CNC lathes and CNC milling machine. CNC machine tool is a necessary tool for machining. It plays an important role ... CNC machine have a fast development and is widely used in China. Generally, CNC machine tool, includs CNC lathes and CNC milling machine. CNC machine tool is a necessary tool for machining. It plays an important role in the mechanical design and machining fields. CNC machine tool is mainly composed of two parts of the machine body and the computer control system. Mechanical equipment failures usually related information such as vibration, sound, pressure, temperature performance. CNC machine tool vibration monitoring system with piezoelectric accelerometer, the eddy current displacement sensor, signal amplifier, signal conditioning modules. We can take an advantage of the CNC machine tool vibration monitoring system for vibration monitoring and fault diagnosis of CNC machine tools. 展开更多
关键词 CNC machine virtual instrument mechanical vibration monitoring system TEST
下载PDF
Multiple attacks on virtualization-based security monitoring
4
作者 闫广禄 罗森林 +1 位作者 韦伟 潘丽敏 《Journal of Beijing Institute of Technology》 EI CAS 2016年第2期254-263,共10页
Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at the... Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at these vulnerabilities,relative attack methods were presented in detail. Our experiments show that the attack methods,such as page mapping attack,data attack,and non-behavior detection attack,can attack simulated or original security monitors successfully. Defenders,who need to effectively strengthen their security monitors,can get an inspiration from these attack methods and find some appropriate solutions. 展开更多
关键词 virtualIZATION VULNERABILITY attack method security threat virtual machine monitor
下载PDF
VMM中Guest OS非陷入系统调用指令截获与识别 被引量:6
5
作者 熊海泉 刘志勇 +2 位作者 徐卫志 唐士斌 范东睿 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2348-2359,共12页
针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下G... 针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下Guest OS中3种非陷入系统调用指令在VMM中的截获与识别进行研究:其中基于int和sysenter指令的系统调用通过使其产生通用保护(general protection,GP)错系统异常而陷入,基于syscall指令的系统调用则通过使其产生UD(undefined)未定义指令系统异常而陷入,之后VMM依据虚拟处理器上下文现场信息对其进行识别;基于Qemu&Kvm实现的原型系统表明:上述方法能成功截获并识别出Guest OS中所有3种系统调用行为,正常情况下其性能开销也在可接受的范围之内,如在unixbench的shell测试用例中,其性能开销比在1.900~2.608之间.与现有方法相比,它们都是以体系结构自身规范为基础,因此具有无需修改Guest OS、跨平台透明的优势. 展开更多
关键词 客户操作系统 虚拟机管理器 虚拟化 非陷入指令 系统调用
下载PDF
Pcanel/V2——基于Intel VT-x的VMM架构 被引量:7
6
作者 陈文智 姚远 +1 位作者 杨建华 何钦铭 《计算机学报》 EI CSCD 北大核心 2009年第7期1311-1319,共9页
个人计算机硬件性能的迅速增强使得通过虚拟化技术建立多个相互隔离的计算域成为未来个人计算机的一种重要发展趋势.为避免传统的IA-32架构在软件虚拟化领域所面临的VMM的设计和实现的困难,作者设计并实现了基于Intel VT-x技术的VMM架... 个人计算机硬件性能的迅速增强使得通过虚拟化技术建立多个相互隔离的计算域成为未来个人计算机的一种重要发展趋势.为避免传统的IA-32架构在软件虚拟化领域所面临的VMM的设计和实现的困难,作者设计并实现了基于Intel VT-x技术的VMM架构——Pcanel/V2.该架构利用最新的硬件虚拟化技术,通过配置出一个可控制的虚拟运行环境,可以直接虚拟运行多个不修改源代码的客户操作系统.在允许客户操作系统正常运行的同时控制它们对各种硬件资源的访问,并能对客户操作系统运行过程中出现的各种情况进行相应的处理.Pcanel/V2实现了Linux和Vxworks的同时运行,相应的数据测试表明Pcanel/V2架构在简化了VMM设计复杂度的同时总体运行效率比软件虚拟化技术提高了约10%. 展开更多
关键词 虚拟化 VT_x技术 虚拟机监控软件 客户操作系统 系统隔离
下载PDF
基于协作型VMM的虚拟机执行环境动态配置模型 被引量:1
7
作者 卢建平 郭玉东 +1 位作者 王晓睿 赵玉春 《计算机应用》 CSCD 北大核心 2012年第3期831-834,共4页
针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构... 针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构(VMCS)中的执行控制域特性,通过为用户提供接口,对虚拟机配置文件进行操作,实现对虚拟机执行环境的实时动态配置。用户利用该模型能够快速构建具有不同运行时特性的虚拟机执行环境。测试结果表明,该模型能够提高VMM的可用性。 展开更多
关键词 虚拟机监控器(vmm) VT-x 虚拟机执行环境 动态配置模型 可用性
下载PDF
基于VMM的Rootkit检测技术及模型分析 被引量:3
8
作者 冯帆 罗森林 《信息网络安全》 2013年第6期35-39,89,共6页
随着计算机网络的发展,信息安全已逐渐成为当今社会的主要问题之一。内核态Rootkit以其良好的隐蔽特性被广泛应用于恶意代码中,严重影响操作系统内核的完整性。文章首先对基于LKM的Linux主流Rootkit技术进行了归纳整理,剖析了当前基于VM... 随着计算机网络的发展,信息安全已逐渐成为当今社会的主要问题之一。内核态Rootkit以其良好的隐蔽特性被广泛应用于恶意代码中,严重影响操作系统内核的完整性。文章首先对基于LKM的Linux主流Rootkit技术进行了归纳整理,剖析了当前基于VMM的Rootkit检测技术及模型的原理和架构,对"In-VM"、"In-VMM"和"In-Host"检测模型的有效性、实用性、可靠性等方面进行了讨论和对比分析,其中"In-VM"模型在Rootkit检测在有效性方面效果突出,而"In-Host"模型在实用性和可靠性方面效果较好,"In-VMM"作为二者的折中方案,其各方面特性相对均衡。基于VMM的Rootkit检测技术及模型的分析,为明确该领域的研究方向及进一步研究提供参考依据。 展开更多
关键词 ROOTKIT 虚拟机监控器 检测模型 语义重构 交叉视图
下载PDF
数字化与可视化柔性机加单元管控系统
9
作者 孙科星 眭阳天 +3 位作者 梁海洋 谢敏 赵智聪 徐曼菲 《兵工自动化》 北大核心 2024年第1期6-13,18,共9页
针对目前多数机加车间存在的信息交互能力不足、生产管理效率低下、可视化程度低等问题,基于OPC UA数据交互技术与虚拟监控技术,设计并实现以4台机床为加工核心的自动化和柔性化数控机加单元管控系统。使用Unity3D软件搭建单元实时监控... 针对目前多数机加车间存在的信息交互能力不足、生产管理效率低下、可视化程度低等问题,基于OPC UA数据交互技术与虚拟监控技术,设计并实现以4台机床为加工核心的自动化和柔性化数控机加单元管控系统。使用Unity3D软件搭建单元实时监控模块,借助通信技术与柔性调度技术,以提升机加单元数字化与自动化能力。结果表明:该系统能提高机加单元管理与调度能力,解决信息展示与交互程度低的问题,促进车间加工效率的提升。 展开更多
关键词 数据采集 虚拟监控 柔性机加单元 数字化
下载PDF
矿用全断面掘进机监控系统设计与实现
10
作者 续江 《江西煤炭科技》 2024年第1期184-186,189,共4页
针对矿用全断面掘进机周期检修及事后维修模式停机时间长、设备运行可靠性低等问题,本文对全断面掘进机智能监测技术进行研究,设计了一套基于虚拟仪器的全断面掘进机智能监控系统。系统通过对掘进机电机、液压泵及变速箱等设备的工况参... 针对矿用全断面掘进机周期检修及事后维修模式停机时间长、设备运行可靠性低等问题,本文对全断面掘进机智能监测技术进行研究,设计了一套基于虚拟仪器的全断面掘进机智能监控系统。系统通过对掘进机电机、液压泵及变速箱等设备的工况参数实时采集监测,为故障预测诊断提供数据支撑,及时发现故障隐患,发生突发故障时可迅速定位,有效缩短设备检修时长,提高运行效率。 展开更多
关键词 全断面掘进机 智能监控 虚拟仪器 故障诊断
下载PDF
基于VMM的Windows文件系统监控 被引量:1
11
作者 张擂 李清宝 +1 位作者 冯培钧 周登元 《计算机应用与软件》 CSCD 2016年第7期299-303,共5页
文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安... 文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安全可信。最后设计并实现了相应的原型系统,同时对原型系统的监控效果和时间开销进行测试。实验结果表明,原型系统能够监控常见的Windows文件系统操作,并且时间开销在可接受的范围内。 展开更多
关键词 文件系统监控 vmm 文件保护
下载PDF
基于虚拟现实技术的抽水蓄能机组智慧检修仿真系统应用研究
12
作者 屈博兴 曾建宏 +1 位作者 刘芙伶 蒲晓珉 《东方电气评论》 2024年第1期20-23,共4页
随着虚拟现实、三维可视化等先进计算机技术的快速发展与广泛应用,以及抽水蓄能电站建设的不断加速。针对当前发电设备制造业传统的产品服务模式与用户日益增长的对高端数字化服务需求之间的问题和矛盾,提出一种基于虚拟现实技术的抽水... 随着虚拟现实、三维可视化等先进计算机技术的快速发展与广泛应用,以及抽水蓄能电站建设的不断加速。针对当前发电设备制造业传统的产品服务模式与用户日益增长的对高端数字化服务需求之间的问题和矛盾,提出一种基于虚拟现实技术的抽水蓄能机组智慧检修仿真系统。系统根据抽水蓄能机组设计结构特点和运维检修技术特点,将先进的虚拟现实、建模与仿真等计算机技术与抽水蓄能水泵水轮发电电动机组的运维、监测、安装、检修及培训等业务深度融合,为其他基于虚拟现实技术建设的智慧运维及检修培训系统提供参考和依据。 展开更多
关键词 虚拟现实 抽水蓄能机组 智慧运维 状态监测 检修培训 三维仿真 人机交互
下载PDF
Enabling Virtual Met Masts for wind energy applications through machinelearning-methods
13
作者 Sandra Schwegmann Janosch Faulhaber +4 位作者 Sebastian Pfaffel Zhongjie Yu Martin Dörenkämper Kristian Kersting Julia Gottschall 《Energy and AI》 2023年第1期26-42,共17页
As wind is the basis of all wind energy projects, a precise knowledge about its availability is needed. For ananalysis of the site-specific wind conditions, Virtual Meteorological Masts (VMMs) are frequently used. VMM... As wind is the basis of all wind energy projects, a precise knowledge about its availability is needed. For ananalysis of the site-specific wind conditions, Virtual Meteorological Masts (VMMs) are frequently used. VMMsmake use of site calibrated numerical data to provide precise wind estimates during all phases of a wind energyproject. Typically, numerical data are used for the long-term correlation that is required for estimating theyield of new wind farm projects. However, VMMs can also be used to fill data gaps or during the operationalphase as an additional reference data set to detect degrading sensors. The value of a VMM directly dependson its ability and precision to reproduce site-specific environmental conditions. Commonly, linear regressionis used as state of the art to correct reference data to the site-specific conditions. In this study, a frameworkof 10 different machine-learning methods is tested to investigated the benefit of more advanced methods ontwo offshore and one onshore site. We find significantly improving correlations between the VMMs and the reference data when using more advanced methods and present the most promising ones. The K-NearestNeighbors and AdaBoost regressors show the best results in our study, but Multi-Output Mixture of GaussianProcesses is also very promising. The use of more advanced regression models lead to decreased uncertainties;hence those methods should find its way into industrial applications. The recommended regression models canserve as a starting point for the development of end-user applications and services. 展开更多
关键词 virtual Met Mast(vmm) Wind power machine learning Reanalysis data Site assessment Weather Research and Forecasting Model(WRF) Measure-Correlate-Predict(MCP)
原文传递
分布式VMM通信架构的研究与原型实现 被引量:4
14
作者 宋忠雷 肖利民 《计算机工程》 CAS CSCD 北大核心 2010年第8期113-116,共4页
针对分布式虚拟机监控器(DVMM)的通信需求,研究并实现一套DVMM的通信方案,利用精简可靠数据协议为分布于多台物理主机之上的VMM提供可靠、有序、高效的通信服务。通信方案测试表明,与现行TCP/IP协议栈相比,尽管该方案的带宽并无提升,但... 针对分布式虚拟机监控器(DVMM)的通信需求,研究并实现一套DVMM的通信方案,利用精简可靠数据协议为分布于多台物理主机之上的VMM提供可靠、有序、高效的通信服务。通信方案测试表明,与现行TCP/IP协议栈相比,尽管该方案的带宽并无提升,但是对通信延迟却减小了45%左右,显示了该方案的可行性和优越性。 展开更多
关键词 分布式虚拟机监控器 通信模块 通信协议 精简可靠数据协议
下载PDF
基于VMM层内核函数分析的文件访问保护 被引量:1
15
作者 周登元 李清宝 +1 位作者 孔维亮 张贵民 《小型微型计算机系统》 CSCD 北大核心 2017年第6期1209-1215,共7页
文件是操作系统的一部分,也是恶意代码的主要攻击对象,如何有效管控文件的访问行为是保护操作系统安全的关键.针对当前文件保护方法容易被攻击或绕过的问题,提出一种基于VMM层内核函数分析的文件访问保护方法.该方法基于指令替换和仿真... 文件是操作系统的一部分,也是恶意代码的主要攻击对象,如何有效管控文件的访问行为是保护操作系统安全的关键.针对当前文件保护方法容易被攻击或绕过的问题,提出一种基于VMM层内核函数分析的文件访问保护方法.该方法基于指令替换和仿真的思想,在VMM层监控与文件访问相关的关键内核函数,并结合虚拟机自省技术实现对文件访问行为的有效管控,还利用扩展页表增强了保护机制的安全性,降低了内核恶意程序绕过保护机制的可能性,提高了监控方法的安全性.经对比测试与分析,该方法能够监控到文件的访问行为,管控文件的流向,实现对重要文件的有效保护,开启监控系统引入的性能开销仅在Bit Visor的基础上增加了4.5%. 展开更多
关键词 虚拟机监控器 文件访问 内核函数 敏感指令 陷入
下载PDF
Design and verification of a lightweight reliable virtual machine monitor for a many-core architecture 被引量:4
16
作者 Yuehua DAI Yi SHI Yong QI Jianbao REN Peijian WANG 《Frontiers of Computer Science》 SCIE EI CSCD 2013年第1期34-43,共10页
Virtual machine monitors (VMMs) play a central role in cloud computing. Their reliability and availability are critical for cloud computing. Virtualization and device emu- lation make the VMM code base large and the... Virtual machine monitors (VMMs) play a central role in cloud computing. Their reliability and availability are critical for cloud computing. Virtualization and device emu- lation make the VMM code base large and the interface be- tween OS and VMM complex. This results in a code base that is very hard to verify the security of the VMM. For exam- ple, a misuse of a VMM hyper-call by a malicious guest OS can corrupt the whole VMM. The complexity of the VMM also makes it hard to formally verify the correctness of the system's behavior. In this paper a new VMM, operating sys- tem virtualization (OSV), is proposed. The multiprocessor boot interface and memory configuration interface are virtu- alized in OSV at boot time in the Linux kernel. After booting, only inter-processor interrupt operations are intercepted by OSV, which makes the interface between OSV and OS sim- ple. The interface is verified using formal model checking, which ensures a malicious OS cannot attack OSV through the interface. Currently, OSV is implemented based on the AMD Opteron multi-core server architecture. Evaluation re- sults show that Linux running on OSV has a similar perfor- mance to native Linux. OSV has a performance improvement of 4%-13% over Xen. 展开更多
关键词 virtual machine monitor model operating sys tem many core formal verification
原文传递
VMM下Guest OS进程级管理工具设计与实现
17
作者 张纪胜 陈香兰 周学海 《计算机应用与软件》 CSCD 2010年第9期163-165,共3页
目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对GuestOS进程进行管理的工具。以VMM是Lguest,GuestOS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下GuestOS进程级的管理工具原... 目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对GuestOS进程进行管理的工具。以VMM是Lguest,GuestOS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下GuestOS进程级的管理工具原型。GPMU在不改动GuestOS和对VMM性能影响尽可能小这两个前提下,通过直接在VMM中动态地按需获得GuestOS中进程描述符后对其操作来实现GuestOS进程级管理。实验结果表明GPMU的实现是正确有效的。还分析了GPMU的性能瓶颈并做了对应的优化,典型的管理操作时间缩短为原始实现中的41%,大幅提高了性能。 展开更多
关键词 vmm 虚拟机 进程级管理工具 Lguest
下载PDF
轻量级虚拟机软件技术--LVMM
18
作者 沈玉良 许鲁 《计算机工程》 CAS CSCD 北大核心 2008年第23期1-3,19,共4页
为提高PC系统的可管理性和安全性,提出一种轻量级虚拟机软件技术——LVMM。定义活跃用户域,可直接访问除磁盘和网络之外的物理设备,以及虚拟磁盘和虚拟网络设备。保证在保持PC使用模式基本不变的前提下,可在同一平台上同时运行多个用户... 为提高PC系统的可管理性和安全性,提出一种轻量级虚拟机软件技术——LVMM。定义活跃用户域,可直接访问除磁盘和网络之外的物理设备,以及虚拟磁盘和虚拟网络设备。保证在保持PC使用模式基本不变的前提下,可在同一平台上同时运行多个用户虚拟系统,且支持独立于用户操作系统的资源访问控制。经测试,LVMM原型系统具有较小的整体虚拟化开销。 展开更多
关键词 虚拟机软件 服务部署 虚拟化
下载PDF
Security Challenges of Virtualization Hypervisors in Virtualized Hardware Environment 被引量:1
19
作者 Gabriel Cephas Obasuyi Arif Sari 《International Journal of Communications, Network and System Sciences》 2015年第7期260-273,共14页
The concept of virtualization machines is not new, but it is increasing vastly and gaining popularity in the IT world. Hypervisors are also popular for security as a means of isolation. The virtualization of informati... The concept of virtualization machines is not new, but it is increasing vastly and gaining popularity in the IT world. Hypervisors are also popular for security as a means of isolation. The virtualization of information technology infrastructure creates the enablement of IT resources to be shared and used on several other devices and applications;this increases the growth of business needs. The environment created by virtualization is not restricted to any configuration physically or execution. The resources of a computer are shared logically. Hypervisors help in virtualization of hardware that is a software interact with the physical system, enabling or providing virtualized hardware environment to support multiple running operating system simultaneously utilizing one physical server. This paper explores the benefits, types and security issues of Virtualization Hypervisor in virtualized hardware environment. 展开更多
关键词 virtualIZATION Hypervisors virtual machine virtual machine monitor SECURITY
下载PDF
基于VMM的程序行为异常检测 被引量:1
20
作者 蒋传勇 姚立红 潘理 《信息安全与通信保密》 2016年第3期118-122,共5页
虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,而程序行为具有稳定和易于检测的属性。提出了一种基于VMM的程序行为异常检测模型,该模型首先从VMM中捕获程序行为产生的底层数据,通过分析对进程行为视图重构... 虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,而程序行为具有稳定和易于检测的属性。提出了一种基于VMM的程序行为异常检测模型,该模型首先从VMM中捕获程序行为产生的底层数据,通过分析对进程行为视图重构,然后结合防护检查点,采用基于C4.5决策树算法对所重构的程序行为视图数据进行动态综合分析和判定,以此检测异常并警告。最后基于QEMU对检测模型进行实现并分析,结果表明该模型能有效检测出程序的异常行为。 展开更多
关键词 虚拟机监视器 程序行为 C4.5决策树
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部