- 1、本内容来自版权合作机构,您在本站购买的阅读使用权仅限于您本人阅读使用,您不得/不能给任何第三方使用,由此造成的一切相关后果本平台保留向您追偿索赔的权利!版权所有,后果自负!
- 2、本文档为正版电子图书,虚拟物品付费之后概不接收任何理由退款。
查看更多
信息安全导论◄◄◄−78−数等具体功能和实现方式。(4)结合第三步的静态语义分析,同时应用跟踪调试的动态分析方法,重点观测静态分析过程中不太明确的区域,确定静态分析结果,明确恶意代码的准确功能
文档评论(0)