At present there are two ways to enhance security ofthe hardware. One  การแปล - At present there are two ways to enhance security ofthe hardware. One  ไทย วิธีการพูด

At present there are two ways to en

At present there are two ways to enhance security of
the hardware. One way is directly enhance CPU’s
security through increasing hardware encryption and
access control systems to control system resources,
which provide isolation and the process of memory
protection and construct a safe computing
environment; the typical instance is Intel TXT (Trusted
eXecuted Technology) and VT (Virtualization
Technology) [1]. Another way is to add hardware
encryption system in the hardware system, which can
independently handle the special request from the main
system. Beside this, it can ensure its own security and
enhance the security of the main system. The typical
module of this are password co-processor IBM 4758
[2] and TPM chip [3]. The structural changes of
hardware make it necessary to change the related
components in information system. TXT technology
requires the chipset and BIOS do revised accordingly;
the platform based on the TPM chip also requires the
BIOS and IPL to add the drive to visit TPM. However,
related studies show that after these changes the parts
have the loopholes in security [4], so these components
need to be given with appropriate protection
mechanisms.
Intel's VT technology has not only changed the
traditional mode of the operating system, but also
changed the flow of the operation process. VT
technology requires adding a virtual machine monitor
(virtual machine monitor, VMM) between the
hardware and operating systems. This way makes sure
that the entire visit and the request of resources of the
operating system platform must be processed through
the VMM.
To address the above issues, we propose a
framework of the secure bootstrap that is to apply to
multiple operating systems start parallel in a virtual
machine environment, by defining the least privileged
set of the hardware and software environment. the
privileged set establish and maintain trust chain, and
establish a full measure logs which is referred to the
environment of software .the measure logs provide an
effective basis for Remote attestation between the
platform.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ปัจจุบัน มีสองวิธีในการเพิ่มความปลอดภัยของฮาร์ดแวร์ วิธีหนึ่งคือการ เพิ่มประสิทธิภาพของ CPU โดยตรงปลอดภัยผ่านการเข้ารหัสฮาร์ดแวร์เพิ่มขึ้น และระบบควบคุมการเข้าควบคุมระบบทรัพยากรให้แยกและกระบวนการหน่วยความจำป้องกันและการสร้างที่ใช้งานคอมพิวเตอร์อย่างปลอดภัยสิ่งแวดล้อม อินสแตนซ์ทั่วไปคือ Intel TXT (เชื่อถือได้ปฏิบัติการเทคโนโลยี) และ VT (จำลองเสมือนเทคโนโลยีสารสนเทศ [1] อีกวิธีหนึ่งคือการ เพิ่มฮาร์ดแวร์ระบบการเข้ารหัสลับในระบบฮาร์ดแวร์ ซึ่งสามารถจัดการคำขอพิเศษจากหลักได้อย่างอิสระระบบ นอกจากนี้ จะสามารถรักษาความปลอดภัยของตนเอง และเพิ่มความปลอดภัยของระบบหลัก การทั่วไปโมดูลนี้จะประมวลผลร่วมผ่าน IBM 4758[2] และชิพ TPM [3] การเปลี่ยนแปลงโครงสร้างของฮาร์ดแวร์ทำให้จำเป็นต้องเปลี่ยนที่เกี่ยวข้องส่วนประกอบในระบบสารสนเทศ เทคโนโลยี TXTชิปเซ็ตและ BIOS ทำแก้ไขตามแพลตฟอร์มที่ใช้ชิพ TPM ยังต้องการBIOS และ IPL เพิ่มไดรฟ์ไป TPM อย่างไรก็ตามการศึกษาที่เกี่ยวข้องแสดงว่าหลังจากการเปลี่ยนแปลงเหล่านี้ส่วนได้จากช่องโหว่ที่ปลอดภัย [4], ส่วนประกอบดังนี้จำเป็นต้องได้รับการป้องกันที่เหมาะสมกลไกการเทคโนโลยีของ Intel VT ไม่เปลี่ยนแปลงเฉพาะโหมดดั้งเดิมของระบบปฏิบัติการ แต่ยังเปลี่ยนแปลงการไหลของกระบวนการดำเนินงาน VTเทคโนโลยีจำเป็นต้องเพิ่มการตรวจสอบเครื่องเสมือน(เครื่องเสมือนจอ VMM) ระหว่างการฮาร์ดแวร์และระบบปฏิบัติการ วิธีนี้ช่วยให้แน่ใจที่เข้าชมทั้งหมดและของทรัพยากรแพลตฟอร์มระบบปฏิบัติต้องดำเนินการผ่านVMMการแก้ไขปัญหาข้างต้น เราเสนอการกรอบของ bootstrap ทางที่จะใช้กับระบบปฏิบัติการหลายขนานในเสมือนเริ่มต้นสภาพแวดล้อมเครื่อง โดยกำหนดอภิสิทธิ์น้อยชุดของฮาร์ดแวร์และซอฟต์แวร์สภาพแวดล้อม ที่มีสิทธิ์สร้าง และรักษาความน่าเชื่อถือโซ่ และสร้างบันทึกวัดเต็มที่เรียกว่าการสภาพแวดล้อมของซอฟต์แวร์อะลูมิเนียมม...วัดให้บันทึกการข้อมูลพื้นฐานที่มีประสิทธิภาพสำหรับหน้าระยะไกลระหว่างแพลตฟอร์ม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ในปัจจุบันมีสองวิธีในการเพิ่มความปลอดภัยของ
ฮาร์ดแวร์ วิธีหนึ่งคือโดยตรงเพิ่ม CPU ของ
การรักษาความปลอดภัยที่เพิ่มขึ้นผ่านการเข้ารหัสฮาร์ดแวร์และ
ระบบควบคุมการเข้าถึงการควบคุมทรัพยากรระบบ
ที่ให้แยกและกระบวนการของหน่วยความจำ
การป้องกันและสร้างความปลอดภัยคอมพิวเตอร์
สิ่งแวดล้อม เช่นปกติเป็น Intel TXT (Trusted
เทคโนโลยีดำเนินการ) และ VT (Virtualization
Technology) [1] อีกวิธีหนึ่งคือการเพิ่มฮาร์ดแวร์
ระบบการเข้ารหัสในระบบฮาร์ดแวร์ที่สามารถ
จัดการได้อย่างอิสระตามคำขอพิเศษจากหลักของ
ระบบ นอกจากนี้ก็สามารถมั่นใจในความปลอดภัยของตัวเองและ
เพิ่มความปลอดภัยของระบบหลัก โดยทั่วไป
โมดูลนี้มีรหัสผ่านร่วมประมวลผล IBM 4758
[2] และชิป TPM [3] การเปลี่ยนแปลงโครงสร้างของ
ฮาร์ดแวร์ทำให้จำเป็นต้องมีการเปลี่ยนแปลงที่เกี่ยวข้องกับ
องค์ประกอบในระบบสารสนเทศ เทคโนโลยี TXT
ต้องใช้ชิปเซ็ต BIOS และไม่ปรับปรุงตาม;
แพลตฟอร์มบนพื้นฐานของชิป TPM ยังต้อง
BIOS และไอพีแอลที่จะเพิ่มไดรฟ์ที่จะเยี่ยมชม TPM อย่างไรก็ตาม
การศึกษาที่เกี่ยวข้องกับการแสดงให้เห็นว่าหลังจากการเปลี่ยนแปลงเหล่านี้ส่วน
มีช่องโหว่ในการรักษาความปลอดภัยได้ [4] ดังนั้นองค์ประกอบเหล่านี้
จะต้องมีการให้มีการป้องกันที่เหมาะสม
กลไก.
เทคโนโลยี VT ของ Intel ไม่เพียง แต่เปลี่ยน
โหมดแบบดั้งเดิมของระบบปฏิบัติการ แต่ยัง
มีการเปลี่ยนแปลง การไหลของกระบวนการดำเนินงาน VT
เทคโนโลยีต้องมีการเพิ่มการตรวจสอบเครื่องเสมือน
(จอเครื่องเสมือน VMM) ระหว่าง
ฮาร์ดแวร์และระบบปฏิบัติการ วิธีนี้ทำให้แน่ใจ
ว่าการเข้าชมทั้งหมดและคำขอของทรัพยากรของ
แพลตฟอร์มระบบปฏิบัติการจะต้องดำเนินการผ่าน
VMM.
ในการแก้ไขปัญหาดังกล่าวข้างต้นเราเสนอ
กรอบการทำงานของบูตการรักษาความปลอดภัยที่จะนำไปใช้กับ
ระบบปฏิบัติการหลายขนานเริ่มต้นใน เสมือน
สภาพแวดล้อมเครื่องโดยการกำหนดสิทธิพิเศษอย่างน้อย
ชุดของฮาร์ดแวร์และซอฟต์แวร์สภาพแวดล้อม
ชุดสิทธิพิเศษสร้างและรักษาห่วงโซ่ความไว้วางใจและ
สร้างบันทึกวัดเต็มซึ่งจะเรียกว่า
สภาพแวดล้อมของซอฟต์แวร์ได้โดยเริ่มต้นบันทึกให้วัด
พื้นฐานที่มีประสิทธิภาพสำหรับการรับรองจากระยะไกลระหว่าง
แพลตฟอร์ม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ปัจจุบันมี 2 วิธีในการเพิ่มการรักษาความปลอดภัยของ
ฮาร์ดแวร์ วิธีหนึ่งคือการรักษาความปลอดภัยโดยตรงเพิ่ม
CPU เพิ่มการเข้ารหัสฮาร์ดแวร์ควบคุมการเข้าถึงระบบการควบคุมและ

ซึ่งให้ทรัพยากรระบบการแยกและกระบวนการป้องกันหน่วยความจำ
และสร้างสภาพแวดล้อมที่ปลอดภัยคอมพิวเตอร์
; ตัวอย่างทั่วไปคือ Intel TXT ( ไว้ใจ
ดำเนินการเทคโนโลยี virtualization VT (
)เทคโนโลยี ) [ 1 ] อีกวิธีหนึ่งคือการเพิ่มระบบการเข้ารหัสฮาร์ดแวร์
ในฮาร์ดแวร์ของระบบซึ่งสามารถ
อิสระจัดการการร้องขอพิเศษจากระบบหลัก

นอกจากนี้ยังมั่นใจความปลอดภัยของตัวเองและ
เพิ่มความปลอดภัยของระบบหลัก โมดูลนี้เป็นปกติ
รหัสผ่าน Co โปรเซสเซอร์ IBM 4758
[ 2 ] และ TPM ชิป [ 3 ] การเปลี่ยนแปลงโครงสร้างของ
อุปกรณ์ ทําให้จําเป็นต้องเปลี่ยนที่เกี่ยวข้อง
ส่วนประกอบในระบบข้อมูล
เทคโนโลยี txt ต้องการชิปเซ็ตไบออสปรับปรุงและทำตาม ;
แพลตฟอร์มบนพื้นฐาน TPM ชิปยังต้องมี
ไบออสและ IPL เพื่อเพิ่มไดรฟ์เข้าชม TPM . อย่างไรก็ตาม มีการศึกษาแสดงให้เห็นว่า
หลังจากที่การเปลี่ยนแปลงเหล่านี้ส่วน
มีช่องโหว่ในการรักษาความปลอดภัย [ 4 ] เพื่อให้ส่วนประกอบเหล่านี้
ต้องให้เหมาะสมกับกลไกการป้องกัน
.
เทคโนโลยี VT Intel ได้ไม่เพียง แต่การเปลี่ยนแปลง
โหมดแบบดั้งเดิมของระบบปฏิบัติการ แต่ยัง
เปลี่ยนการไหลของกระบวนการผ่าตัด VT
เทคโนโลยีต้องเพิ่มเครื่องเสมือน ( Virtual Machine Monitor , Monitor

vmm ) ระหว่างฮาร์ดแวร์และระบบปฏิบัติการ วิธีนี้ทำให้แน่ใจว่า
ที่เข้าเยี่ยมชมทั้งหมดและความต้องการของทรัพยากรของแพลตฟอร์มระบบปฏิบัติการ
ต้องประมวลผลผ่าน vmm
.
เพื่อแก้ไขปัญหาข้างต้น เราเสนอ
กรอบของการบูทที่ใช้

ระบบปฏิบัติการหลายระบบเริ่มขนานในสิ่งแวดล้อมเครื่องเสมือน
กำหนดอย่างน้อยอภิสิทธิ์
ชุด ของฮาร์ดแวร์และซอฟต์แวร์สภาพแวดล้อม
โซ่ชุดอภิสิทธิ์สร้างและรักษาความไว้วางใจและ
สร้างเต็มวัดบันทึกที่อ้างถึง
สภาพแวดล้อมของซอฟต์แวร์ การวัดพื้นฐานที่มีประสิทธิภาพสำหรับบันทึกให้

เราห่างไกลระหว่างแพลตฟอร์ม
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: