لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
T. Fraser, L. Badger, and M. Feldman. Hardening COTS Software ...
I. Goldberg, D. Wagner, R. Thomas, and E. Brewer. A ...
T. Mitchem, R. Lu, and R. O'Brien. Using Kernel Hypervisors ...
H. Xie and P. Biondi. LIDS. http ://www. lids.org. ...
M. Beattie. MAC. http:/users. ox.ac.uk/ mbeattie/linu, ...
M. Zelem, M. Pikula, and M. Ockajak. Medusa DS. _ ...
Argus Systems Inc. Pitbull LX httg : _ _ , ...
A. Ott. Regel-basierte Zugriffskontro lle nach dem Generalized Framework for ...
SAIC. SAIC DTE. http ://research-ci stw. saic.com/ cace/dte.html ...
P. A. Loscocco and S. D. Smalley. Integrating Flexible Support ...
C. Cowan, S. Beattie, G. Kro ah-Hartman, C. Pu, P. ...
Sameera Abdulrahman Almulla, Chan Yeob Yeun _ Cloud Computing Security ...
Ramgovind S, EloffMM, Smith E _ The Management of Security ...
Zhuolin Yang, Jianyong Chen _ Virtualization security for cloud computing ...
Kevin Lawto. Running multiple operating systems concurrently _ an IA32 ...
Cloud Security Alliance. "Security Guidance for Critical Areas of Focus ...
S.Tanenbaum, Andrew, Distributed Systems: principles and paradigms, Second Edition, American, ...
نمایش کامل مراجع