Public processes have the expected read-write access to public filesyst การแปล - Public processes have the expected read-write access to public filesyst ไทย วิธีการพูด

Public processes have the expected

Public processes have the expected read-write access to public filesystems. Private processes, on the other hand, are short-lived processes that have temporary secure storage containers. This storage container is allocated only for the lifetime of a private execution and is accessible only to the private process group it is associated with. Each private process group is bound to a private execution key, or PEK, which is the basis for uniquely identifying a privacy context. This PEK is randomly generated at private process creation, protected by the operating system, never stored in non-volatile memory, and never disclosed to the user or any other process. The PEK is used to encrypt all data produced during a private execution before it is written to persistent storage within the secure container. In this way, PRIVEXEC ensures that sensitive data resulting from private process computation cannot be accessed through the filesystem by any process that does not share the associated privacy context. Furthermore, when a private execution
terminates, PRIVEXEC securely wipes its PEK, and hence makes it computationally infeasible to recover the encrypted contents of the associated storage container. Although all new files created by a private process must clearly be stored in its secure container, applications of- ten need to access files that already exist in the normal filesystem in order to function correctly. For instance, most applications load shared libraries and read configuration files as part of their normal operation. The OS needs to ensure that such read requests are directed to the public filesystem. An even more complicated situation arises when a private process attempts to modify existing files. In that case, we need to create a separate private copy of the file in the process’ secure container, and redirect all subsequent read and write requests for that file to the new copy. PRIVEXEC ensures that private processes can only write to the secure storage container while they still have a read-only view of the public filesystems by enforcing the following copy-on- write policy. • For a write operation, – if the destination file does not exist in the filesys- tem or in the secure container, a new file is created in the container; – if the file exists in the filesystem, but not in the container, a new copy of the file is created in the container, and the write is performed on this new copy; – if the file exists in the container, the process directly modifies it regardless of whether it exists in the filesystem. • For a read operation: – if the file exists in the container, it is read from there regardless of whether it also exists in the filesystem; – if the file exists in the filesystem but not in the container, the file is read from the filesystem; – if the file exists neither in the filesystem nor in the container, the read operation fails.

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
กระบวนการสาธารณะที่คาดอ่านเขียนถึง filesystems สาธารณะได้ กระบวนการส่วนตัว มีกระบวนการช่วงสั้น ๆ ที่มีภาชนะบรรจุเก็บชั่วคราวบนมืออื่น ๆ เก็บสารเคมีนี้จะถูกปันส่วนสำหรับอายุการใช้งานของการดำเนินการส่วนตัวเท่านั้น และสามารถเข้าถึงได้เฉพาะในกลุ่มกระบวนการส่วนตัวที่เกี่ยวข้องกับ แต่ละกลุ่มกระบวนการส่วนตัวจะผูกไว้กับคีย์ส่วนตัวดำเนินการ หรือเป็ก ซึ่งเป็นข้อมูลพื้นฐานสำหรับการระบุบริบทส่วนบุคคล เป็กนี้สร้างขึ้นแบบสุ่มที่สร้างกระบวนการส่วนตัว ป้องกัน โดยระบบปฏิบัติการ ไม่เคยเก็บไว้ในหน่วยความจำไม่ใช่ระเหย และไม่เปิดเผยแก่ผู้ใช้หรือกระบวนการอื่น ๆ เป็กที่ใช้การเข้ารหัสข้อมูลทั้งหมดที่ผลิตในระหว่างการดำเนินการส่วนตัวก่อนที่จะเขียนส่วนที่จัดเก็บในคอนเทนเนอร์ทาง ด้วยวิธีนี้ PRIVEXEC ให้แน่ใจว่า ข้อมูลสำคัญที่เกิดจากการคำนวณกระบวนการส่วนตัวไม่สามารถเข้าถึงผ่าน filesystem กระบวนการใด ๆ ที่ใช้ร่วมกันในบริบทความเป็นส่วนตัวที่เกี่ยวข้อง นอกจากนี้ เมื่อการดำเนินการส่วนตัวยุติ PRIVEXEC ปลอดภัยเย็นของเป็ก และด้วยเหตุนี้ ทำให้ computationally ถอดการเข้ารหัสเนื้อหาของภาชนะเก็บเกี่ยวข้อง แม้ว่า files ใหม่ทั้งหมดที่สร้างขึ้น โดยกระบวนการส่วนตัวต้องเก็บไว้ในภาชนะของทางชัดเจน แอพลิเคชันของสิบต้องเข้าถึง files ที่มีอยู่แล้วใน filesystem ปกติการทำงานอย่างถูกต้อง ตัวอย่าง โปรแกรมประยุกต์ส่วนใหญ่โหลดไลบรารีที่ใช้ร่วมกัน และอ่าน configuration files เป็นส่วนหนึ่งของการดำเนินงานปกติของพวกเขา ระบบปฏิบัติการที่จำเป็นเพื่อให้แน่ใจว่า คำขอดังกล่าวอ่านแล้วจะถูกนำไป filesystem สาธารณะ สถานการณ์ที่ซับซ้อนยิ่งเกิดขึ้นเมื่อกระบวนการส่วนตัวพยายามแก้ไข files ที่มีอยู่ ในกรณีที่ เราจำเป็นต้องสร้างแยกต่างหากการ file ในกระบวนการทางคอนเทนเนอร์ และเปลี่ยนเส้นทางทั้งการอ่าน และเขียนคำขอที่ file จะคัดลอกใหม่ PRIVEXEC มั่นใจว่า กระบวนการส่วนตัวสามารถเขียนเท่ากับภาชนะเก็บในขณะที่พวกเขายังมีมุมมองแบบอ่านอย่างเดียวของ filesystems สาธารณะ โดยการบังคับใช้นโยบายการคัดลอกบนเขียนต่อไปนี้ •สำหรับการดำเนินการเขียน, – file ปลายทาง มี ยการ filesys หรือคอนเทนเนอร์ทาง file ใหม่ถูกสร้างขึ้นในคอนเทนเนอร์ -ถ้า file มีอยู่ใน filesystem แต่ในคอนเทนเนอร์ สำเนาใหม่ของ file ถูกสร้างขึ้นในคอนเทนเนอร์ และดำเนินการเขียนในสำเนาใหม่ -ถ้า file มีอยู่ในภาชนะ การ modifies โดยตรงนั้นไม่ว่าจะอยู่ใน filesystem •สำหรับการดำเนินการอ่าน: -ถ้า file มีอยู่ในภาชนะ ถูกอ่านจากไม่ว่าจะยังมีอยู่ใน filesystem - ถ้า file มีอยู่ใน filesystem ที่ในคอนเทนเนอร์ file มีอ่านจาก filesystem -ถ้า file ใช่ ในการ filesystem หรือ ในภาชนะ การอ่านล้มเหลว
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
กระบวนการประชาชนมีการเข้าถึงอ่านเขียนคาดว่าจะ lesystems Fi สาธารณะ กระบวนการส่วนตัวบนมืออื่น ๆ ที่มีกระบวนการสั้นที่มีภาชนะเก็บชั่วคราวที่ปลอดภัย ภาชนะที่เก็บนี้จะจัดสรรเพียงสำหรับชีวิตของการทำงานส่วนตัวและสามารถเข้าถึงได้เฉพาะกับกลุ่มกระบวนการส่วนตัวที่เกี่ยวข้องกับ แต่ละกลุ่มกระบวนการส่วนตัวถูกผูกไว้กับกุญแจส่วนตัวดำเนินการหรือ PEK ซึ่งเป็นพื้นฐานสำหรับการระบุเอกลักษณ์บริบทความเป็นส่วนตัว PEK นี้ถูกสร้างขึ้นแบบสุ่มที่สร้างกระบวนการส่วนตัว, การป้องกันโดยระบบปฏิบัติการที่ไม่เคยเก็บไว้ในหน่วยความจำไม่ระเหยและไม่เคยเปิดเผยให้กับผู้ใช้หรือกระบวนการอื่น ๆ PEK ถูกนำมาใช้ในการเข้ารหัสข้อมูลทั้งหมดที่ผลิตในระหว่างการดำเนินการส่วนตัวก่อนที่จะถูกเขียนไปยังที่จัดเก็บถาวรภายในภาชนะที่ปลอดภัย ด้วยวิธีนี้ PRIVEXEC เพื่อให้แน่ใจว่าข้อมูลที่สำคัญเป็นผลมาจากการคำนวณกระบวนการเอกชนไม่สามารถเข้าถึงได้ผ่านระบบไฟล์ Fi โดยกระบวนการใด ๆ ที่ไม่ได้มีส่วนร่วมบริบทความเป็นส่วนตัวที่เกี่ยวข้อง นอกจากนี้เมื่อการดำเนินการส่วนตัว
สิ้นสุด PRIVEXEC อย่างปลอดภัยเช็ด PEK ของตนและด้วยเหตุนี้ทำให้มันเป็นไปไม่ได้ที่จะกู้คืนคอมพิวเตอร์เนื้อหาการเข้ารหัสของภาชนะจัดเก็บข้อมูลที่เกี่ยวข้อง แม้ว่าใหม่ Fi les สร้างขึ้นโดยกระบวนการที่ภาคเอกชนจะต้องชัดเจนถูกเก็บไว้ในภาชนะที่มีการรักษาความปลอดภัยของการใช้งานบ่อยครั้งต้องเข้าถึง les Fi ที่มีอยู่แล้วในระบบไฟล์ Fi ปกติเพื่อให้สามารถทำงานได้อย่างถูกต้อง ยกตัวอย่างเช่นการโหลดโปรแกรมส่วนใหญ่ที่ใช้ร่วมกันห้องสมุดและอ่าน Con Fi ไฟล์โครงสร้าง Fi les เป็นส่วนหนึ่งของการดำเนินงานปกติของพวกเขา ระบบปฏิบัติการที่จำเป็นเพื่อให้แน่ใจว่าการร้องขอการอ่านดังกล่าวจะเข้าสู่ระบบไฟล์ Fi สาธารณะ สถานการณ์ยิ่งซับซ้อนมากขึ้นเกิดขึ้นเมื่อกระบวนการเอกชนพยายามที่จะปรับเปลี่ยนที่มีอยู่ Fi les ในกรณีที่เราจำเป็นต้องสร้างสำเนาส่วนตัวแยกไฟ Le ในกระบวนการ 'ภาชนะรักษาความปลอดภัยและเปลี่ยนเส้นทางทั้งหมดภายหลังการอ่านและเขียนคำขอว่า Fi เลอสำเนาใหม่ PRIVEXEC เพื่อให้แน่ใจว่ากระบวนการส่วนตัวเท่านั้นสามารถเขียนไปยังภาชนะที่เก็บรักษาความปลอดภัยในขณะที่พวกเขายังคงมีมุมมองที่อ่านอย่างเดียวของ lesystems Fi ที่สาธารณะโดยการบังคับใช้สำเนาจอนโยบายการเขียนต่อไปนี้ •สำหรับการดำเนินการเขียน - ถ้า Fi ปลายทาง Le ไม่อยู่ในไฟ lesys- TEM หรือในภาชนะที่ปลอดภัย, ไฟใหม่ Le ถูกสร้างขึ้นในภาชนะ; - ถ้า Fi Le อยู่ในระบบไฟล์ Fi แต่ไม่ได้อยู่ในภาชนะสำเนาใหม่ของเลอ Fi จะถูกสร้างขึ้นในภาชนะและการเขียนจะดำเนินการในสำเนาใหม่นี้ - ถ้า Fi Le อยู่ในภาชนะที่กระบวนการโดยตรง Fi Modi es มันไม่ว่าจะอยู่ในระบบไฟล์ Fi •สําหรับการดำเนินการอ่าน: - ถ้า Fi Le อยู่ในภาชนะที่จะอ่านจากที่นั่นไม่ว่าจะยังมีอยู่ในระบบไฟล์ Fi; - ถ้า Fi Le อยู่ในระบบไฟล์ Fi แต่ไม่ได้อยู่ในภาชนะ Fi Le ถูกอ่านจากระบบไฟล์ Fi; - ถ้า Fi Le มีอยู่ไม่อยู่ในระบบไฟล์ Fi หรือในภาชนะ, การดำเนินการอ่านล้มเหลว

การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
กระบวนการสาธารณะคาดว่าจะอ่าน - เขียน lesystems จึงเข้าถึงประชาชน กระบวนการส่วนบุคคล บนมืออื่น ๆมีกระบวนการที่สั้นที่ปลอดภัยชั่วคราวภาชนะจัดเก็บ นี้กระเป๋าคอนเทนเนอร์จัดสรรเท่านั้น สำหรับการใช้งานของการส่วนตัวและสามารถเข้าถึงได้เฉพาะกับกระบวนการกลุ่มเอกชน มันเกี่ยวข้องกับแต่ละกระบวนการ ส่วนกลุ่มที่ถูกผูกไว้กับกุญแจ ปฏิบัติการส่วนตัว หรือสโมสร ซึ่งเป็นพื้นฐานสำหรับการระบุเอกลักษณ์ความเป็นส่วนตัวบริบท เป็กนี้จะถูกสร้างขึ้นแบบสุ่มในขั้นตอนการสร้างส่วนบุคคล , การป้องกันโดยระบบปฏิบัติการ ไม่เคยเก็บไว้ในหน่วยความจำไม่ระเหยและไม่เคยเปิดเผยให้ผู้ใช้หรืออื่น ๆกระบวนการที่ใช้เข้ารหัสข้อมูลทั้งหมดเป็กผลิตในระหว่างการดำเนินการส่วนบุคคลก่อนที่จะเขียนแบบถาวรในการจัดเก็บภาชนะ ในวิธีนี้ privexec เพื่อให้แน่ใจว่าข้อมูลที่สำคัญที่เกิดจากการไม่สามารถคิดคำนวณกระบวนการส่วนบุคคลสามารถเข้าถึงได้ผ่านทาง lesystem ถ่ายทอดโดยกระบวนการที่ไม่ใช้สัมพันธ์ส่วนตัวบริบท นอกจากนี้ เมื่อประหารส่วนตัว
สิ้นสุดลง ,privexec อย่างปลอดภัยเช็ดของเป็ก และด้วยเหตุนี้จึงทำให้ computationally ที่กู้คืนที่เข้ารหัสเนื้อหาของภาชนะที่จัดเก็บ แม้ว่าใหม่ทั้งหมด จึงเล ที่สร้างขึ้นโดยกระบวนการส่วนบุคคลอย่างชัดเจนจะถูกเก็บไว้ในภาชนะที่ปลอดภัย , การประยุกต์ใช้ - สิบต้องเข้าถึงจึงเล ที่มีอยู่ใน lesystem จึงปกติเพื่อให้ทำงานได้อย่างถูกต้อง สำหรับอินสแตนซ์การใช้งานมากที่สุดและอ่านคอนโหลด ห้องสมุดที่ใช้ร่วมกันจึง guration จึงเล เป็นส่วนหนึ่งของการดำเนินงานปกติของพวกเขา ระบบปฏิบัติการความต้องการเพื่อให้แน่ใจว่า เช่นอ่านหน้ากำกับให้ประชาชนจึง lesystem . สถานการณ์ที่ซับซ้อนมากขึ้นจะเกิดขึ้นเมื่อกระบวนการส่วนตัวพยายามที่จะปรับเปลี่ยนที่มีอยู่จึงเลส ในกรณีนี้ เราต้องการที่จะสร้างสำเนาส่วนบุคคลแยกต่างหากจึงเลอในกระบวนการ ' กลายเป็นภาชนะและเปลี่ยนเส้นทางทั้งหมดที่ตามมาอ่านและเขียนคำขอนั้นจึงเลอเพื่อคัดลอกใหม่ privexec ยืนยันว่า กระบวนการส่วนบุคคลเท่านั้นที่สามารถเขียนเพื่อการจัดเก็บที่ปลอดภัย ภาชนะ ในขณะที่พวกเขายังคงมีมุมมองแบบอ่านอย่างเดียวของประชาชนจึง lesystems โดยการคัดลอกต่อไปนี้ในการเขียนนโยบาย - สำหรับเขียนงาน- ถ้าปลายทางจึงยังไม่ได้มีอยู่ในจึง lesys - เต็ม หรือ ในการบรรจุ ใหม่จึงเล ถูกสร้างขึ้นในภาชนะบรรจุ ; ) ถ้าจึงเลอ อยู่ใน lesystem ถ่ายทอด แต่ไม่อยู่ในภาชนะ , สำเนาใหม่ของจึงเล ถูกสร้างขึ้นในภาชนะ และเขียน คือการคัดลอกใหม่นี้ และถ้าจึงเล อยู่ในภาชนะกระบวนการโดยตรงจึง Modi ES มันไม่ว่ามันอยู่จึง lesystem . อ่าน - สำหรับการผ่าตัด : –ถ้าจึงเล อยู่ในตู้ มันอ่านจากตรงนั้น ไม่ว่าจะยังอยู่ในจึง lesystem ; ) ถ้าจึงเลอมีอยู่จึง lesystem แต่ไม่ได้อยู่ในตู้คอนเทนเนอร์ จึงเล คืออ่านจากจึง lesystem ;- ถ้าจึงเลอ มีอยู่ทั้งในจึง lesystem หรือในภาชนะบรรจุ , อ่าน

งานล้มเหลว
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: