Introduction.- Technical Background, Preliminaries and Assumptions.- Related Work.- Study of a Stealthy, Direct Memory Access based Malicious Software.- A Primitive for Detecting DMA Malware.- Authentic Reporting to External Platforms.- Conclusions and Future Work.
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.