更全的杂志信息网

基于快速语义修复的操作系统隐藏对象检测技术

更新时间:2016-07-05

1 引言

随着虚拟化市场的不断扩大,虚拟机(VM)已经成为rootkit攻击的新目标[1~3].新生恶意软件也往往和rootkit相结合进行自我隐藏,以规避检测.受商业利益驱使,rootkit开发者不断提升其隐藏性,所采用隐藏的技术也由操作系统指令的简单替换升级为劫持内核控制流、直接内核对象操作等先进技术[4,5],导致恶意软件更加难以被检测到.

近年来,研究人员针对rootkit进行了大量关于安全检测服务[6]的研究,采用虚拟机自省(VMI)技术提出了多种入侵检测模型[7~9].基于VMI的检测工具被从VM内部移至外部,使其与目标操作系统之间具有了更高的隔离性.另外,VMI检测技术能够取得并分析VM硬件字节信息,以查看VM内部状态.但由于硬件的字节信息与高层语义之间存在巨大差异,因此,此类方法也面临着一项重大挑战—消除语义鸿沟.

帮助需要帮助的人。俗话说“助人为快乐之本”,通过参加志愿服务活动去帮助他人,不但能提高个人在社会上的人格魅力,而且可以缓和当下社会上普遍存在的“社会冷漠”,构建社会和谐的大环境,让旁观者相信“人间自有真情在”,并且潜移默化地影响他人,自觉主动地参与到志愿服务活动中来。

解决语义鸿沟问题,需要对底层的硬件状态信息进行系统级的语义重构.语义重构涉及到底层硬件状态数据、高层语义信息和语义知识.其中,语义知识是桥接底层状态数据和高层语义信息的桥梁.但不同操作系统之间的语义知识存在差异,即使是细微差距,都可能导致检测系统失灵.语义知识的获取主要采用在线内核语义截取和手动获取两类方法.前者会严重影响到系统的执行效率;后者则使系统通用性受到限制.

针对以上问题,本文本文提出了Vlhd,一种基于轻量级语义修复的rootkit隐藏对象检测方法.Vlhd离线地构建完备的语义知识库,在线对语义进行重构,能够检测到目标VM(TVM)中被rootkit隐藏的对象.通过与与其他检测工具的对比可发现,Vlhd在检测效果、效率以及通用性上都有较大的优势.

2 相关工作

在线模块部署在安全VM(SVM)内部,监视客户VM(GVM)状态.在线模块采用在线即时处理的方式,通过hypervisor获取GVM的硬件字节信息,然后解析语义,进行入侵检测.在线模块主要包括三部分:内存定位映射模块,语意视图构建模块及交叉视图验证模块.内存定位映射模块定位GVM中监视对象(如进程)的虚拟地址,进行可读映射,然后精确读取特定地址中相应字节数的内存内容;语义视图构建模块将传递过来的二进制形式的内存内容转换为高层语义;交叉视图验证模块对比内外语义视图,判定是否存在被隐藏的对象.

LibVMI[10]无需介入TVM即可获得其内部状态.用户通过LibVMI接口可获取到诸如进程列表、网络端口、可加载模块等TVM状态信息.但LibVMI生成语义视图的过程,需要TVM内部的特定文件的支持.如对进程描述符和可加载内核模块的定位,都需要在线手动提取TVM的system.map文件,导致LibVMI与TVM之间存在强耦合的特点.

Virtuoso[11]和VMST[12]从控制逻辑角度着手,解决语义鸿沟问题.Virtuoso首先进行训练,将VM内部程序在TVM内运行多次,提取相关指令及指令执行路径;之后动态地提取生成自省代码所需的路径;最后将其融合翻译为可在VM外执行语义重构的代码.VMST针对virtuoso训练工作繁琐且自动化程度低的问题,将代码执行与数据访问进行分离后利用内核重定向技术,将处于TVM内部的代码与VM内存中的数据相结合生成自省程序.Virtuoso与VMST的显著缺陷是性能损耗偏大.

上述方法自动化程度低,生成语义视图的过程大都依赖于专业的操作系统和内核知识,通用性不强.此外,频繁的在线交互也会影响系统效率.相比之下,Vlhd一方面离线地建立了完备的语义知识库,使其对内核版本不再敏感,提高了通用性;另一方面,避免了检测过程中为获取语义信息而进行的在线交互和过多的手工操作,提高了检测效率.

3 Vhld系统总体设计

Vlhd的整体设计如图1所示,主要包括在线和离线模块两部分,它们在逻辑上相互联系,部署上相互独立.离线模块负责构建语义知识库并向在线模块提供语义服务.语义知识库需要在系统运行之前就已由高级语义解析模块生成,其中包含各类OS语义信息及内核操作函数.当接收到索引请求时,离线模块会根据请求参数调用相关函数获取语义信息并反馈至在线模块.完成上述动作后,离线模块进入静默状态,等待下一个索引请求.

研究者们采用VMI技术解决语义鸿沟问题并展开了大量的研究工作.X-TIER[7]采用介入TVM的方式获取VM状态信息.首先向TVM中注入模块,然后通过该模块读取TVM的数据结构以获取VM的状态信息,最后以超级调用(Hypercall)的形式将获取的信息实时传递给VM管理器(VMM).与X-TIER不同,SYRINGE[8]采用function-call injection技术,使其能够在VM外部对其内部的函数进行调用.同时采用Localized shepherding技术监控数据获取代码的控制流完整性.X-TIER与SYRINGE的实现过程需VM内外频繁交互,影响系统性能.

4 系统实现

4.1 GVM内部状态

Vlhd中所有在GVM外部对其内存的操作都需首先进行内存映射,即调用MapMem之后,才能由Vlhd读取.MapMem的实现,首先需要精确的定位成员变量在虚拟内存中的位置.内核数据结构首地址加上特定成员变量相对首地址的偏移量(对应语义知识库中元数据的Offset项)即为该成员变量在VM中的虚拟地址.然后借助cr3寄存器将虚拟地址转换为虚拟物理地址.CR3寄存器可以通过ctxcr3操作从vcpu上下文信息提取出来.得到CR3寄存器和虚拟地址之后,通过内存分页机制完成由虚拟地址到虚拟物理地址的转换;紧接着通过影子页表操作完成由虚拟物理地址到机器地址的转换;最终映射到SVM地址空间内,成为Vlhd的可读地址.

通过超级调用的方式,Vlhd可读取指定CPU的上下文信息,从中提取出包括espcr3在内的各寄存器信息.每个进程在创建时都会分配一个8KB大小的内核栈,其基址可通过屏蔽esp寄存器后13位得到.以内核栈基址为起点的空间中,存储着数据结构thread-info,它的第一个成员变量指向当前进程的task-struct.

本文对多种rootkit进行了入侵检测,并与传统检测工具做对比,如表2所示.对比发现,Vlhd对rootkit的检测结果优于传统检测工具.因为Vlhd处于GVM外部,避免了被恶意软件绕过的风险.Vlhd通过在线模块(而非GVM的系统函数)提取出内核对象的内存原始数据,然后借助语义知识库解析内存数据,最终得到内核对象的真实语义视图.传统的检测工具大都是基于主机的,导致与GVM处于相同的安全等级,因此二者之间缺乏足够的隔离性.它们在检测过程中往往需要借助GVM的系统函数获取内核对象的语义.若GVM的系统函数被篡改(例如,adore-ng会修改系统函数getdents()),那么它所得到的语义视图将会是虚假视图,因此容易被绕过.

Adore-ng加载到GVM后,通过用户级应用程序ava就可控制隐藏动作.要将pid号为5373的top进程隐藏,只需执行指令./ava i 5373;要将/home/centos目录下的adore-ng文件夹隐藏,只需执行./ava h /home/centos/adore-ng.通过检测结果可以发现,对GVM被adore-ng隐藏的对象都可由Vlhd检测到.此外,Vlhd还可以获得进程的代码段、数据段、映射库文件和执行路径等有用信息.

防晒化妆品的功效评价主要包括三个方面的指标:防晒化妆品防晒指数 (Sun Protection Factor,SPF值)测定、防水性能测试以及长波紫外线防护指数(Protection Factor of UVA,PFA值)的测定。其中SPF值是指引起被防晒化妆品防护的皮肤产生红斑所需要的MED与未被防护的皮肤产生红斑所需的MED之比。MED(Minimal Erythema Dose)即最小红斑量,是指引起皮肤清晰可见的红斑,起范围达到照射点大部分区域所需要的紫外线照射最低剂量(J/m2)或最短时间(秒)。

4.2 构建语义知识库

刘光斌 男,1982年出生,四川射洪人,火箭军工程大学教授,博导,主要研究方向为GNSS导航、复杂系统控制和多智能体系统.

观察组生活质量评分、护理满意度分别为(90.4±5.0)分、95.56%(43/45);对照组分别为(71.3±4.8)分、77.78%(35/45),两组比较差异显著(P<0.05)。

基于自动语义索引决策的需要,Vlhd制定了GVM命名协议,以确定所要索引的内核版本和语义类型.根据协议内容,GVM命名应遵循username-32/64@kernel-version的形式.例如,64位ubuntu12.04,内核3.2.16的GVM,遵循协议应当命名为xx-64@3.2.16.在线模块以此命名为请求参数,传递给离线模块.离线模块再根据请求参数,对语义知识库进行逐层索引,提取出特定的语义信息并将该信息反馈给在线模块.

语义库内的数据结构以及部分封装函数如算法1所示.3~5行是库中数据存储结构.函数GetData在内核编译时返回语义重构所需的元数据.函数ReadAddr读取指针成员变量所指向的地址.函数GetCurrent-task-struct读取当前进程的task-struct的首地址,其中,17,18行通过超级调用读取TVM中虚拟CPU的上下文信息,提取出esp寄存器信息;19行屏蔽esp后13位得到当前进程的内核栈基址,即thread-info的首地址;20,21行通过内存映射及读地址操作得到当前进程的task-struct的虚拟首地址.函数GetNext-task-struct获取双向链表中下一个task-struct的首地址.除上述进程相关操作函数之外,语义知识库中还封装了文件、模块以及网络端口等OS对象操作函数.

本文以进程监视作为rootkit检测方式,因为进程能够描述出VM当前正在进行的动作.在Linux中,task-struct描述进程状态,其中包含了进程名、进程号等状态信息.所有task-struct组成双向循环链表,通过遍历双向链表获取到整个进程列表.

4.3 语义重构

算法2是语义重构中进程列表的获取过程.V代表外部语义视图,L代表构建的语义知识库,P代表单个进程的语义视图,T代表所要重构的语义条目集合.算法可分为为:视图初始化(2行)、获取当前进程task-struct的首地址 (3行)、遍历双向链表以获取整个进程列表(4~10行)以及返回外部语义视图(11行)四个步骤.其中4~7行解析单个进程的全部状态信息,如进程名、号、状态和所属用户等.函数ParseItem用于语义重构,首先根据task-struct首地址及元数据定位成员变量的虚拟地址,然后进行地址映射,之后根据元数据的数据类型在映射内存中读取特定字节数内容进行语义恢复.

这事过后,作为农会主席的沈老七受到了上级的严厉批评。沈老七不服。他申辩说,我到县上开会去看毙人,你们不也是站在台上问问台下的人,这恶霸地主你们说该不该毙?台下的人说该毙,你们不就拉下去给毙了。那领导说,我们毙人是上面批准了才动作的。你呢?沈老七这时才知道要毙人农会还不能自作主张,还得上面批准才行。

4.4 交叉视图验证

交叉视图验证就是将GVM内部以及外部视图做对比,寻找视图差异.外部视图由Vlhd生成,内部视图则通过内部指令ls、ps等获得.为保证内外视图同步生成,防止VM状态不一致性[14]的出现,在线模块在产生动作之前会通过xenstore向GVM发送一个同步信号,GVM收到同步信号之后立刻调用内部命令,生成内部视图.

5 实验结果

5.1 实验环境

物理机采用Intel 4核i5处理器,主频2.8GHz,4G内存,200G硬盘.虚拟化平台采用Xen4.1.2,VM实验环境如表1所示.

表1 实验环境

VMCPU内存OS发行版本发行时间内核版本SVM44GBUbuntu12.042012.04.263.2.16GVM1111GBUbuntu10.042010.04.292.6.32-21GVM1211GBUbuntu12.042012.04.263.2.0-23GVM1311GBUbuntu14.042014.04.173.13.0-24GVM2111GBDebian7.0.02013.05.063.2.0-4GVM2211GBDebian7.3.02013.12.163.2.0-4GVM2311GBDebian7.6.02014.07.143.2.0-4GVM3111GBCentOS6.32012.07.092.6.32-279GVM3211GBCentOS6.42013.03.092.6.32-358GVM3311GBCentOS6.52013.12.012.6.32-431GVM4111GBFedora 162011.11.083.1.0-7GVM4211GBFedora 172012.05.293.3.4-5GVM4311GBFedora 182013.01.153.6.10-4GVM4411GBFedora 192013.07.023.9.5-301

5.2 检测效果

实验以adore-ng所隐藏的信息为例进行隐藏检测.它直接修改内核级函数,达到隐藏信息的目的.图3、图4分别是对adore-ng隐藏进程和隐藏文件的检测结果,左右侧窗口分别是SVM和GVM.

以单个进程作为操作对象,Vlhd能够解析出GVM状态信息,如进程名(task-structcomm),进程号(task-structpid)、进程状态(task-structstate)以及文件(task-structmmmmapvm-filef-pathpathdentry)等高层语义信息,也可得到进程代码段(task-structmmstart-code,task-structmmend-code),数据段(task-structmmstart-date,task-structmmend-date)等二进制内容[13,15].

随着沟槽辊转速增大,环形流道内浆流流速上升幅度较大,流道内浆流速度越大,在溢流口和进口产生的负压越大。即沟槽辊转速越高,抽吸作用越强。

表2 Rootkit检测结果对比

adore-ngkbeast v1suterusu v1diamorphinef00lkitmaK-itVlhd√√√√√√Avast 1.3.0--√--√AVG 2013.3118√√-√--Avira 7.6.0.10√-√--√chkrootkit 0.5--√---ClamAV 0.98.3-√-√-√F-PROT 6.2.39√-----rkhunter 1.4.2-√----

5.3 检测性能

5.3.1 执行速率

语义知识库由封装函数和存储数据两部分组成,其数据存储设计采用如图2所示的树形层级结构,便于语义查询以及库内容扩展.由“根”到“叶”依次为系统版本(32/64位)、内核主版本+次版本、内核修订版本、内核中用于状态描述的数据结构、数据结构中的成员变量以及元数据.数据节点是数据结构mem-data,是对内核数据结构中成员变量属性的抽象,包含二类元数据:成员变量相对所属数据结构首地址的偏移量和成员变量的数据类型.偏移量用于对成员变量在内存中进行精确定位.数据类型用于两方面,一是确定读取内存的数量,二是在视图重构过程中确定相应数据应恢复为何种类型.为获取元数据,需要对各内核版本分别进行编译处理.编译只针对包含特定数据结构的源文件,缩短了单个内核的编译时间.编译结束之后,目标文件返回各成员变量的数据类型和偏移量,以预定义的数据结构形式(struct mem-data)进行存储.

表3是Vlhd与其它传统检测工具的效率对比.所有检测工具分别对Ubuntu12.04-64进行扫描,Vlhd扫描一次约为34ms,远小于其他工具.Vlhd的效率优势源于两方面:一是Vlhd只关注扫描对象的物理内存,缩小了扫描范围;二是离线生成完备的语义知识库,当在线模块工作的时候向其提供就绪态的信息集,因此在线模块无需与操作系统和内核进行复杂的交互动作.

Vlhd的执行效率不仅优于传统的检测工具,与当下应用范围最广的libVMI对比仍具有较大优势.图5是Vlhd与libVMI对不同的操作系统的扫描时间对比.通过对比可以发现,Vlhd的扫描速率比libVMI快2~3倍.libVMI在运行之前不仅需要针对特定VM加载findoffset.ko模块以获取语义信息,还需要提取特定VM中的System.map文件,将其复制到SVM的/boot/目录下.其操作复杂,依赖于手动操作,与GVM之间存在强耦合性.

除libVMI之外,Vlhd还与其它的外部检测工具进行了执行速度对比.例如,SYRINGE执行一次需要57ms,VMST仅转储进程列表中的pid号就需要60ms,而Virtuoso获取Linux中的进程列表需耗时6394.1ms.繁杂的运行环节和频繁的在线交互操作是影响SYRINGE和VMST执行速率的关键因素.Virtuoso在获取进程列表的过程中需要打开/proc文件系统,并进行多次读取操作,因此耗时较多.与上述方法相比,Vlhd的在线监视过程仅包含内存提取和语义解析两大类操作,这大大简化了它的体系结构和执行环节.此外,离线构建的语义知识库为Vlhd提供了所有语义信息,避险了频繁的在线交互.所以,Vlhd的执行速率优于其它技术.

(2)从modelA所产生的数据中,挑选治愈概率较大的(Pi>0.5),同时满足将其协变量带入modelB所得治愈概率较小(Pi<0.5)的患者n/3例,获得数据集dataA+B-,这些是对处理组A敏感的亚组,Subgroup=A。产生二分类结局变量Yi=rbinom(1,1,A_Pi)。

表3 与传统检测工具的检测效率对比

扫描工具扫描时间Vlhd34msAvast 1.3.0317msAVG 2013.3118497msAvira 7.6.0.101schkrootkit 0.529.061sClamAV 0.98.37.014sF-PROT 6.2.391srkhunter 1.4.224m15s

图6是离线模块离线地建立语义知识库时所需的时间.对于不同的操作系统,离线模块的运行时间不同,但都不超过13s.这是由于离线模块对内核的编译过程,仅针对包含特定数据结构的特定文件进行编译,而非针对整个内核,这大大减少了建库所需的时间.

5.3.2 通用性

除上述13种OS之外,我们对当下流行的Linux发行版本都进行了测试,测试结果表明Vlhd对各类OS、不同内核版本均有效.而且扫描过程无需任何人工干预就可完成,通用性较好.

5.3.3 性能开销

本实验中,采用Linux性能测试工具nbench测试Vlhd对SVM引入的性能开销.测试过程中,首先测量SVM中不运行Vlhd时的性能.然后将Vlhd设置为周期性扫描,扫描间隔分别设置为1s、2s、4s、8s,分别测量扫描过程中SVM的性能.表4中每列共有10项测试,每项测试表示每秒能够完成的测试个数,进行多次测试取平均值,数值越大表明处理速度越快.从这10项测试中可以发现,Vlhd的4种扫描周期对SVM分别引入最大6.7%、3.4%、2.6%和1.1%的性能开销.而SYRINGE在以上四种扫描周期下分别引入了8.3%、4.1%、3.5%和1.7%的性能开销.若换算成单次扫描的计算结果,那么Vlhd引入的性能开销仅有0.03%,远低于X-TIER的4.3%.由于Vlhd建立了离线和在线两种模块,将语义提取从在线交互操作转化成离线操作,从而减少了在线模块对系统引入的性能开销.

本文主要对高校图书馆开展“互联网+”阅读教育的理论依据和现实需求进行了分析,分析当中首先对“互联网+”阅读教育进行了概述,之后分析了相关的理论依据,主要包括习惯性理论、公共开放性理论、服务性理论3个部分。其次,针对现代学生图书馆阅读现状进行分析,了解了其中的主要问题,之后针对问题提出了现代高校图书馆开展“互联网+”阅读教育的现实需求。

表4 nbench测量结果

no Vlhd1(s)2(s)4(s)8(s)NUMERIC SORT1057.6986.71022.71037.511047STRING SORT631.04589.31609.58616.53625.36BITFIELD4.6568e+084.347e+084.5e+084.5357e+084.6079e+08FP EMULATION232.04216.6224.31226.47230.18FOURIER2964929692286732902629322ASSIGNMENT35.28932.94634.13834.58334.982IDEA6914.364659.36680.66741.46856.2HUFFMAN2413.42251.82332.82355.52386.9NEURAL NET64.02559.79361.84862.3663.767LU DECOMPOSITION1704.71592.841653.91668.91690.5

6 结论

本文提出了一种基于语义鸿沟修复方法的rootkit隐藏对象检测技术Vlhd.Vlhd将系统分为离线和在线模块两部分,在线模块用于在线即时地语义重构;离线模块则首先离线地构建完备的语义知识库,之后向在线模块提供即求即取的语义信息.通过实验可以发现,Vlhd能够检测到多种rootkit的入侵行为.与当其它检测工具的对比结果表明,Vlhd在检测效果与执行效率两方面都有较大的优势.其单次扫描时间仅为34ms,在扫描周期为1s、2s、4s、8s时,对SVM引入的性能开销分别为6.7%、3.4%、2.6%和1.1%.我们未来的研究工作重点将是入侵预警和处理,目标是建立起一套包括入侵检测、预警和处理的完整的安全体系.

此过程2个自动站出现短时强降水天气,分别在前旗巴达仍贵和扎旗巴达尔胡镇乌都岱,小时降水量分别为28.5 mm和23.6 mm。7日至9日午后,共17个站出现雷雨大风天气,最大风速出现在7月9日下午科尔沁右翼中旗新佳木,极大风速超过11级,同时根据灾情反馈信息,在9日下午同时段,新佳木出现冰雹和洪涝灾害,据初步统计农田受灾面积2 866.0 hm2;农田成灾面积1 167.0 hm2,农田绝产面积233.0 hm2,共涉及农户1 042户3 535人,损毁房屋3间。

参考文献

[1]Jain B,Baig M B,Zhang D,et al.Sok:Introspections on trust and the semantic gap[A].IEEE Symposium on Security and Privacy[C].IEEE,2014.605-620.

[2]Pearce M,Zeadally S,Hunt R.Virtualization:Issues,security threats,and solutions[J].ACM Computing Surveys (CSUR),2013,45(2):17.

[3]Laniepce S,Lacoste M,Kassi-Lahlou M,et al.Engineering intrusion prevention services for iaas clouds:The way of the hypervisor[A].Service Oriented System Engineering (SOSE)[C].IEEE,2013.25-36.

[4]Egele M,Scholte T,Kirda E,et al.A survey on automated dynamic malware-analysis techniques and tools[J].ACM Computing Surveys (CSUR),2012,44(2):6.

[5]Kim S,Park J,Lee K,et al.A brief survey on rootkit techniques in malicious codes[J].Journal of Internet Services and Information Security,2012,3(4):134-147.

[6]俞能海,郝卓,徐甲甲,等.云安全研究进展综述[J].电子学报,2013,41(2):371-381.

YU Neng-hai,Hao Zhou,XU Jia-jia,et al.Review of cloud computing security[J].Acta Electronica Sinica,2013,41(2):371-381.(in Chinese)

[7]Vogl S,Kilic F,Schneider C,et al.X-tier:Kernel module injection[A].Proceedings of the International Conference on Network and System Security[C].Berlin,Heidelberg:Springer,2013.192-205.

[8]Carbone M,Conover M,Montague B,et al.Secure and robust monitoring of virtual machines through guest-assisted introspection[A].International Workshop on Recent Advances in Intrusion Detection[C].Berlin,Heidelberg:Springer,2012.22-41.

[9]王丽娜,高汉军,刘 炜,等.利用虚拟机监视器检测及管理隐藏进程[J].计算机研究与发展,2011,48(8):1534-1541.

Wang L,Gao H,Wei L,et al.Detecting and Managing Hidden Process via Hypervisor[J].Journal of Computer Research & Development,2011,48(8):1534-1541.(in Chinese)

[10]Xiong H,Liu Z,Xu W,et al.Libvmi:a library for bridging the semantic gap between guest OS and VMM[A].Computer and Information Technology (CIT),2012 IEEE 12th International Conference on[C].IEEE,2012.549-556.

[11]Dolan-Gavitt B,Leek T,Zhivich M,et al.Virtuoso:Narrowing the semantic gap in virtual machine Introspection[J].Security & Privacy IEEE Symposium on,2011,42(12):297-312.

[12]Fu Y,Lin Z.Space Traveling across VM:Automatically bridging the semantic gap in virtual machine introspection via online kernel data redirection[A].Proceedings of the 2012 IEEE Symposium on Security and Privacy[C].IEEE Computer Society,2012.586-600.

[13]李勇钢,崔超远,李平.基于虚拟机自省的客户机进程内容获取[J].计算机工程与设计,2016,37(6):1697-1701.

Yong-Gang Li,Chao-Yuan Cui,et al.Get the process content of guest OS based on VMI[J].Computer Engineering & Design,2016,37(6):1697-1701.(in Chinese)

[14]Suneja S,Isci C,De Lara E,et al.Exploring VM introspection:techniques and trade-offs[J].Acm Sigplan Notices,2015,50(7):133-146.

[15]崔超远,乌云,李平,等.虚拟机自省中一种消除语义鸿沟的方法[J].通信学报,2015,36(8):31-37.

CUI Chao-yuan,WU Yun,et al.Narrowing the semantic gap in virtual machine introspection[J].Journal on Communications,2015,36(8):31-37.(in Chinese)

李勇钢,崔超远,乌云,孙丙宇
《电子学报》 2018年第05期
《电子学报》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号