《表2 测试环境配置:Docker技术在恶意代码检测环境部署中的应用》
由于命令行操作的交互性不太直观,研究人员可以进一步配置并启用Mongo DB服务,使得Cuckoo以WEB界面形式与安全人员交互(图4)。
图表编号 | XD00226886400 严禁用于非法目的 |
---|---|
绘制时间 | 2020.09.20 |
作者 | 雷惊鹏、朱小娟 |
绘制单位 | 安徽国防科技职业学院信息技术学院、安徽国防科技职业学院信息技术学院 |
更多格式 | 高清、无水印(增值服务) |
由于命令行操作的交互性不太直观,研究人员可以进一步配置并启用Mongo DB服务,使得Cuckoo以WEB界面形式与安全人员交互(图4)。
图表编号 | XD00226886400 严禁用于非法目的 |
---|---|
绘制时间 | 2020.09.20 |
作者 | 雷惊鹏、朱小娟 |
绘制单位 | 安徽国防科技职业学院信息技术学院、安徽国防科技职业学院信息技术学院 |
更多格式 | 高清、无水印(增值服务) |