9.9 有关安全性研究

计算机安全性是一个非常热门的话题,很多人都在研究。其中一个重要的话题就是可信计算,尤其是可信计算的平台(Erickson,2003;Garfinkel等人,2003;Reid和Caelli,2005以及Thibadeau,2006)和相关的公共政策话题(Anderson,2003)。信息流的模型和实现是一个正在研究的话题(Castro等人,2006;Efstathopoulos等人,2005;Hicks等人,2007和Zeldovich等人,2006)。

用户验证(包括生物学识别)仍然是很重要的(BhargavSpantzel等人,2006;Bergadano等人,2002;Pusara和Brodley,2004;Sasse,2007以及Yoon等人,2004)。

各种恶意软件被广泛地研究,包括特洛伊木马(Agrawal等人,2007;Franz,2007和Moffie等人,2006)、病毒(Bruschi等人,2007;Cheng等人,2007和Rieback等人,2006)、蠕虫(Abdelhafez等人,2007;Jiang和Xu,2006;Kienzle和Elder,2003以及Tang和Cheng,2007)、间谍软件(Egele等人,2007;Felten和Halderman,2006以及Wu等人,2006)和rootkit(Kruegel等人,2004;Levine等人,2006;Quynh和Takefuji,2007以及Wang和Dasgupta,2007)。既然病毒、间谍软件和rootkit都会尽力地隐藏,那么就会有关于stealth技术的工作以及它们怎么样才能被侦测到(Carpenter等人,2007;Garfinkel等人,2007以及Lyda和Hamrock,2007)。加密技术本身也要被检查(Harmsen和Pearlman,2005以及Kratzer等人,2006)。

广告:个人专属 VPN,独立 IP,无限流量,多机房切换,还可以屏蔽广告和恶意软件,每月最低仅 5 美元