Proceedings of the 2013 ACM SIGSAC Conference on Computer &Amp; Communications Security - CCS '13 2013
DOI: 10.1145/2508859.2516697
|View full text |Cite
|
Sign up to set email alerts
|

Tappan Zee (north) bridge

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
1
0
6

Year Published

2014
2014
2023
2023

Publication Types

Select...
5
1

Relationship

0
6

Authors

Journals

citations
Cited by 55 publications
(11 citation statements)
references
References 16 publications
0
1
0
6
Order By: Relevance
“…Для сокращения этого разрыва применяется интроспекция виртуальных машин (virtual machine introspection, VMI) [8,9]. Современные подходы к интроспекции сопоставляют исходный код ядра ОС с выполняемыми инструкциями, чтобы получить сведения о расположении структур данных в памяти и их содержимом [10,11] или встраивают свои модули в гостевую систему [4]. Первый подход привязывает алгоритмы анализа к конкретным операционным системам и даже их недокументированным внутренним структурам, если исходные коды ОС недоступны.…”
Section: поиск поверхности атакиunclassified
See 4 more Smart Citations
“…Для сокращения этого разрыва применяется интроспекция виртуальных машин (virtual machine introspection, VMI) [8,9]. Современные подходы к интроспекции сопоставляют исходный код ядра ОС с выполняемыми инструкциями, чтобы получить сведения о расположении структур данных в памяти и их содержимом [10,11] или встраивают свои модули в гостевую систему [4]. Первый подход привязывает алгоритмы анализа к конкретным операционным системам и даже их недокументированным внутренним структурам, если исходные коды ОС недоступны.…”
Section: поиск поверхности атакиunclassified
“…Для построения профиля интроспекции применяются методы восстановления структур данных ядра. Такие методы можно разбить на 5 категорий: (1) с помощью компилятора [13,14], (2) с помощью отладчика [15,16], (3) с помощью гостевой программы [3,4,17,18,19], (4) с помощью бинарного анализа [20,21,22], (5) ручные подходы [23,24]. Первые две категории предполагают наличие у пользователя исходного кода ядра или отладочных символов в сборке, что может быть доступно не для всех систем.…”
Section: настройка интроспекцииunclassified
See 3 more Smart Citations