Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/3604
Full metadata record
DC FieldValueLanguage
dc.contributor.authorТимошик, Назар-
dc.date.accessioned2010-05-26T06:39:44Z-
dc.date.available2010-05-26T06:39:44Z-
dc.date.issued2009-
dc.identifier.citationТимошик Н. Способи виявлення віртуалізації систем приманок / Н. Тимошик // Комп'ютерні науки та інженерія : матеріали ІІІ Міжнародної конференції молодих вчених CSE–2009, 14–16 травня 2009 року, Україна, Львів / Національний університет "Львівська політехніка". – Львів : Видавництво Національного університету «Львівська політехніка», 2009. – С. 176–177. – ( Міжнародний молодіжний фестиваль науки «Litteris et Artibus»). – Бібліографія: 9 назв.uk_UA
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/3604-
dc.description.abstractThe general belief is that system emulators (such as Qemu) are more difficult to detect than traditional virtnesual mashines (such as VMware)because they handle allinstructions in software. In this paper, we seek to answer the question whether this belief is justified. In practicular, we analyze a number of possibilities to detect system emulators. Our results shows that emulation can be successfully detected, mainly because the task of perfectly emulating real hardware is complex. This paper describes known attacks agaist the most widely used virtual machine emulators (VMware and Qemu).uk_UA
dc.language.isouauk_UA
dc.publisherВидавництво Національного університету «Львівська політехніка»uk_UA
dc.subjecthoneypotsuk_UA
dc.subjectqemuuk_UA
dc.subjectdetecting virtual mashinesuk_UA
dc.titleСпособи виявлення віртуалізації систем приманокuk_UA
dc.typeArticleuk_UA
Appears in Collections:Комп'ютерні науки та інженерія (CSE-2009 ). – 2009 р.

Files in This Item:
File Description SizeFormat 
61.pdf150.14 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.