软件工程毕业论文参考文献XX.doc_第1页
软件工程毕业论文参考文献XX.doc_第2页
软件工程毕业论文参考文献XX.doc_第3页
软件工程毕业论文参考文献XX.doc_第4页
软件工程毕业论文参考文献XX.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件工程毕业论文参考文献XX 导语:参考文献的合理引用不仅体现出是作者严谨的学术精神,还是评价论文学术水平的重要依据,本文是一篇软件工程毕业论文参考文献,接下来让我们一起来看看吧 1Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVMA-CommunicationinComputerandInformationScienceC,xx:399-410 2SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitorA.In:ProceedingofthexxUSENIXAnnualTechnicalConference(USENIXATCxx)C5Boston,MA,USA,xx:16-30. 3Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachineA.InternationalConferenceonNetworidngandServicesxx:110-123. 4Fernandes,NataliaCastroeto.XNetMon:AworkmonitorforseemingvirtualworksA.IEEEInternationalConferenceonCommunicationC.xx:351-356. 5PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualizationA,In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSocietyCj.Washington,DC,USA,xx:233-247 6Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospectionA.LectureNotesinComputerScience,xx:22-4L 7Ibrahim,AmaniS.CloudSec:AsecuritymonitoringapplianceforHirtualMachinesinthelaascloudmodelA.InternationalConferenceonNetworkandSystemSecurityC-xx:113-120. 8GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironmentA.In:Proaofthe26InternationalConferenceonInformationNetworking(IC01Nxx)C,poster,Bali,Indonesia,xx:551-556. 9Vmitoolsprojecthomepage.xx.Available: 10Payne,BryanD.SecureandflexiblemonitoringofvirtualmachinesA.AnnualComputerSecurityApplicationsConference,ACSACC.xx:385-397. 11K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManualEB/OL. 12ChandraShekar,N.Fornesic.AnalysisonQUMEA.CommunicationsinComputerandInformationScienceC,xx,250:777-781. 13SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualizationA,In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurityC.NewYork:ACMPress,xx:477-487. 14GarfinkelT,RosenblumM.AvirtualmachineintrospectionbasedarchitectureforintrusiondetectionA,In:Proc.ofthe10thNetworkandDistributedSystemSecuritySympC.Berkeley:USENIXAssociation,xx:191-206. 15Barham,Paul.XenandtheartofvirtualizationA.OperatingSystemReview(ACM)C.xx,275.:164-177. 16P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.XenandtheartofvirtualizationA.ACMsymposiumonOperatingSystemsPrinciples(SISP19)C9xx:164-180. 17A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarketsA.ACMCCSCloudComputingSecurityWorkshop(CCSW12)C,xx:101-114. 19项国富,金海,邹德清,陈学.基于虚拟化的安全监控J.软件学报,xx. 20项国富.虚拟计算环境的安全监控技术研究DI,华中科技大学,xx. 21Bayer,Ulrich,etal.AewoncurrentmalwarebehaviorsA.USENIXworkshoponlaige-scaleexploitsandemergentthreats(LEET)C.xx:189-203. 22曲文涛,李明禄,翁楚良,跨虚拟机的可信检测J,计算机科学与_索.xx-2. 23BryanD.PayenMartimD.P.deA.CarboneWenkeLee.SecureandFlexibleMonitoringofVirtualMachinesA,ComputerSecurityApplicationsConferenceC.xx:385-397. 24GeraldJ.PopekandRobertP.Cdberg.FormalrequirementsforvirtualizablethirdgenerationarchitecturesA.CommunicationsoftheACMC,17,July1974 25李狗.一个基于硬件虚拟化的内核完整性监控方法J.计算机科学,xx,38,(1268-72. 26BovetDP,CesatiM.UnderstandingtheLinuxKernelM(3rdEdition)?Sebastopol:OReillyMediaPress,xx:75-123.57 27A.SomayajiandS.Forrest.AutomatedResponseUsingSystem-CallDelaysA.InProceedingofthe9thUSENIXSecuritySymposiumC,2000:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论