The usage of an architecture described in chapter II-Amakes the execut การแปล - The usage of an architecture described in chapter II-Amakes the execut ไทย วิธีการพูด

The usage of an architecture descri

The usage of an architecture described in chapter II-A
makes the execution of type-II malware difficult because the
instructions can be received from instructions memory only.
The storage of the instructions in data-memory is possible,
but these ”instructions” cannot be executed. This requires
a transfer in the instruction memory. The transfer can be
performed only be performed by the security processor. This
transfer reduces the classification of the attack to type-I (see
above). Such a transport enforces check on the security core.
A security core has the potential to identify harmful programs/
code. This will exclude malicious code from execution.




0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
การใช้งานของสถาปัตยกรรมบท II Aทำให้การทำงานของมัลแวร์ชนิด II ยากเนื่องจากการสามารถรับคำสั่งจากหน่วยความจำคำแนะนำเท่านั้นเก็บคำสั่งในหน่วยความจำข้อมูลได้แต่ไม่สามารถดำเนินการนี้ "คำสั่ง" นี้ต้องการการโอนย้ายในหน่วยความจำคำสั่ง การโอนย้ายได้ดำเนินการเท่านั้น จะทำ โดยประมวลผลความปลอดภัย นี้โอนลดราคาการจัดประเภทของการโจมตีการพิมพ์- (ดูฉันข้างต้น) การขนส่งบังคับเครื่องบนหลักความปลอดภัยหลักความปลอดภัยมีศักยภาพเพื่อระบุโปรแกรมที่เป็นอันตราย /รหัส นี้จะไม่รวมรหัสที่เป็นอันตรายจากการดำเนินการ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การใช้สถาปัตยกรรมที่อธิบายไว้ในบทที่ II-A จะทำให้การดำเนินการของมัลแวร์ชนิดที่สองเป็นเรื่องยากเพราะคำแนะนำสามารถที่ได้รับจากหน่วยความจำคำแนะนำเท่านั้น. การจัดเก็บคำแนะนำในคู่มือหน่วยความจำข้อมูลเป็นไปได้แต่เหล่านี้ "คำแนะนำ" ไม่สามารถเป็น ดำเนินการ นี้ต้องมีการถ่ายโอนในหน่วยความจำการเรียนการสอน การโอนสามารถดำเนินการได้รับการดำเนินการโดยหน่วยประมวลผลการรักษาความปลอดภัย นี้การถ่ายโอนจะช่วยลดการจัดหมวดหมู่ของการโจมตีที่จะพิมพ์-I (ดูด้านบน) การขนส่งดังกล่าวบังคับใช้ตรวจสอบหลักของการรักษาความปลอดภัย. หลักความปลอดภัยมีศักยภาพที่จะระบุโปรแกรมที่เป็นอันตราย / รหัส นี้จะยกเว้นรหัสที่เป็นอันตรายจากการดำเนินการ














การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การใช้สถาปัตยกรรมที่อธิบายไว้ในบทที่ ii-a
ทำให้การดำเนินการของชนิดที่สองมัลแวร์ยากเพราะ
แนะนําสามารถได้รับคำแนะนำจากหน่วยความจำ .
กระเป๋าของคำสั่งในหน่วยความจำข้อมูลเป็นไปได้
แต่เหล่านี้ " คำสั่ง " ไม่สามารถดำเนินการ นี้ต้องใช้ในการเรียนการสอน
ย้ายหน่วยความจำ โอนสามารถ
โดยเฉพาะ โดย ระบบรักษาความปลอดภัย การโอนนี้
ลดประเภทของการโจมตีประเภท - I (
ข้างบน ) เช่นการขนส่งบังคับใช้ตรวจสอบหลักความปลอดภัย การรักษาความปลอดภัยหลักที่มีศักยภาพในการระบุโปรแกรมที่เป็นอันตราย /
รหัส นี้จะไม่รวมรหัสที่เป็นอันตรายจากการประหาร




การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: