لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
A Practical Guide to Trusted Co mputing, IBM Press CT312, ...
_ _ _ _ _ les _ pages 9I-104. ACN ...
AMD. Secure Virtual Machine Architecture Reference Manual, ...
_ Programmer's Manual Volume 2: System ...
_ Sharif, and W. Le "Lares: An ...
C, Maiero and M. Miculan, "Unobservable Intrusion Detection Based On ...
_ _ _ _ software application protection, " Intel Technology ...
_ _ 181-194. [9] D. Wallom, M. Turilli, A. Martin, ...
Development Guide, March 2011. ...
J. Hai, G. Xiang, D. Zou, F. Zhao, M. Li, ...
_ _ Singress Publishing, Elsevier, pp. 1-30. 2009. ...
_ _ _ _ _ 20)10 International Conference on Computational ...
_ _ _ _ Proceedings of the IEEE Symposium on ...
J. Sugerman, G. Venkitachalam, and B. Lim. Virtualizing I/O Devices ...
_ _ _ _ Isozaki ...
_ _ _ _ _ intrusion detectors through virtual machines, ...
_ _ _ [1] the 2nd ACM symposium on Information, ...
N. Santos, K. P Gummadi and R. Rodrigues, "Towards Trusted ...
_ _ _ A. Ho, R. Neugebauer, I. Pratt, and ...
P. M. Chen, and Noble, B. D., "When virtual is ...
S. Berger, R. C aceres, K. A. Goldman, R. Perez, ...
S.Kinney, Trusted platform module basics: using TPM in embedded systems ...
T. Garfinkel, B. Pfaff, J. Chow, M. Rosenblum, and D. ...
_ Computer Science and Engineering, pp. [42] X. Zhao, K. ...
نمایش کامل مراجع