МЕТОД ОБНАРУЖЕНИЯ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Intel® 64 and IA-32 Architectures Software Developer’s Manual Volume 3B: System Programming Guide.
2 AMD64 Architecture Programmer’s Manual Volume 2: System Programming.
3 IA-32 architecture — CPUID. URL: http://www.sandpile.org/ia32/cpuid.htm.
4 Time Stamp Counter. URL: http://www.intel.com/software/products/documentation/vlin/mergedprojects/analyzer_ec/merged-projects/reference_olh/mergedProjects/instructions/instruct32_hh/vc275.htm.
5 Real Time Clock. URL: http://www.insidepro.com/kk/030/030r.shtml.
6 ACPI. URL: http://www.acpi.info/spec30b.htm.
7 HPET Timer. URL: http://www.intel.com/hardwaredesign/hpetspec_1.pdf.
8 The PIT: A System Clock. URL: http://www.osdever.net/bkerndev/Docs/pit.htm.
9 PIC. URL: http://www.osdever.net/bkerndev/Docs/irqs.htm.
10 APIC. URL: http://www.insidepro.com/kk/030/030r.shtml.
11 LAPIC. URL: www.mcst.ru/doc/semenih_090610.doc.
12 MSR — Архитектурный мониторинг производительности процессоров Intel. URL: http://parallel.ru/russia/MSU-Intel/ archmon.html.
13 Network Time Protocol. URL: http://www.ntp.org.
14 Precision Time Protocol. URL: http://www.engineering.zhaw.ch/en/engineering/ines/ieee-1588/documents.html.
15 Hypervisor Malware. Honors Thesis. Fionnbharr Davies. October 2007. Supervisor: Richard Buckland. THE UNIVERSITY OF NEW SOUTH WALES.
16 Hagen Fritsch Analysis and detection of virtualization-based rootkits. Fakultet for Informatik. Bachelorarbeit in Informatik.
17 Douglas P. Medley, Captain, USAF, Virtualization Technology. Applied to Rootkit Defense. THESIS. AFIT/GCE/ENG/07-08. DEPARTMENT OF THE AIR FORCE.
18 CPU side-channels vs. virtualization rootkits: the good, the bad, or the ugly [ToorCon Seattle 2008].
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.