Next:
Краткий обзор
Up:
Методы Интегрированного Обнаружения и
Previous:
Правила Политики On-Access-сканера:
Интеграция Правил On-Access-сканера на Уровне Сокетов
Краткий обзор
Реализация Сканера Злонамеренного Кода на Уровне Сокетов в Ядре Linux
Next:
Краткий обзор
Up:
Методы Интегрированного Обнаружения и
Previous:
Правила Политики On-Access-сканера: