Hardware-software security architectures can significantly improvethe  การแปล - Hardware-software security architectures can significantly improvethe  ไทย วิธีการพูด

Hardware-software security architec

Hardware-software security architectures can significantly improve
the security provided to computer users. However, we are lacking a
security verification methodology that can provide design-time verification
of the security properties provided by such architectures.
While verification of an entire hardware-software security architecture
is very difficult today, this paper proposes a methodology for
verifying essential aspects of the architecture. We use attestation
protocols proposed by different hardware security architectures as
examples of such essential aspects. Attestation is an important and
interesting new requirement for having trust in a remote computer,
e.g., in a cloud computing scenario. We use a finite-state model
checker to model the system and the attackers, and check the security
of the protocols against attacks. We provide new actionable heuristics
for designing invariants that are validated by the model checker and
thus used to detect potential attacks. The verification ensures that the
invariants hold and the protocol is secure. Otherwise, the protocol
design is updated on a failure and the verification is re-run.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ฮาร์ดแวร์ซอฟต์แวร์รักษาความปลอดภัยสถาปัตยกรรมสามารถปรับปรุงอย่างมาก
ความปลอดภัยแก่ผู้ใช้คอมพิวเตอร์ได้ อย่างไรก็ตาม เราจะขาดการ
วิธีการตรวจสอบความปลอดภัยที่สามารถตรวจสอบเวลาออกแบบ
คุณสมบัติรักษาความปลอดภัยโดยสถาปัตยกรรมดังกล่าว
ขณะตรวจสอบความปลอดภัยทั้งฮาร์ดแวร์ซอฟต์แวร์สถาปัตยกรรม
เป็นเรื่องยากมากวันนี้ กระดาษนี้เสนอวิธีสำหรับ
ตรวจสอบลักษณะสำคัญของสถาปัตยกรรม เราใช้หน้า
โพรโทคอลเสนอ โดยสถาปัตยกรรมความปลอดภัยของฮาร์ดแวร์ต่าง ๆ เป็น
ตัวอย่างของลักษณะที่สำคัญดังกล่าว หน้าเป็นสำคัญ และ
ข้อกำหนดใหม่ที่น่าสนใจสำหรับการมีความเชื่อถือในการระยะไกล computer,
e.g ในสถานการณ์จำลองระบบคอมพิวเตอร์คลาวด์ เราใช้แบบสถานะจำกัด
ตรวจสอบแบบระบบและการโจมตี และตรวจสอบความปลอดภัย
ของโพรโทคอลที่โจมตี เรามีมุมรุกใหม่
สำหรับการออกแบบ invariants ที่จะถูกตรวจสอบ โดยตรวจสอบรุ่น และ
จึง ใช้ตรวจหาการโจมตีที่อาจเกิดขึ้น การตรวจสอบให้แน่ใจที่
invariants ค้าง และโพรโทคอลมีความปลอดภัย มิฉะนั้น โพรโทคอล
มีการปรับปรุงออกแบบบนความล้มเหลว และรันการตรวจสอบอีกครั้ง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
สถาปัตยกรรมการรักษาความปลอดภัยฮาร์ดแวร์ซอฟต์แวร์อย่างมีนัยสำคัญสามารถปรับปรุง
การรักษาความปลอดภัยให้กับผู้ใช้คอมพิวเตอร์ อย่างไรก็ตามเรายังขาด
วิธีการตรวจสอบการรักษาความปลอดภัยที่สามารถให้บริการการตรวจสอบเวลาออกแบบ
ของคุณสมบัติการรักษาความปลอดภัยที่มีให้โดยสถาปัตยกรรมดังกล่าว
ในขณะที่การตรวจสอบของสถาปัตยกรรมความปลอดภัยฮาร์ดแวร์ซอฟต์แวร์ทั้งหมด
เป็นเรื่องยากมากในวันนี้บทความนี้เสนอวิธีการสำหรับ
การตรวจสอบแง่มุมที่สำคัญของ สถาปัตยกรรม เราใช้การรับรอง
โปรโตคอลที่เสนอโดยสถาปัตยกรรมการรักษาความปลอดภัยฮาร์ดแวร์ที่แตกต่างกันเป็น
ตัวอย่างของด้านที่สำคัญเช่น รับรองเป็นสิ่งที่สำคัญและ
ความต้องการใหม่ที่น่าสนใจสำหรับการมีความเชื่อมั่นในคอมพิวเตอร์ระยะไกล
เช่นในสถานการณ์คอมพิวเตอร์เมฆ เราใช้รูปแบบการ จำกัด รัฐ
ตรวจสอบการจำลองระบบและโจมตีและตรวจสอบการรักษาความปลอดภัย
ของโปรโตคอลการโจมตี เราให้ดำเนินการวิเคราะห์พฤติกรรมใหม่
สำหรับการออกแบบค่าคงที่ที่ได้รับการตรวจสอบโดยการตรวจสอบรูปแบบและ
ดังนั้นจึงใช้ในการตรวจจับการโจมตีที่อาจเกิดขึ้น ตรวจสอบให้แน่ใจว่า
ค่าคงที่ถือและโปรโตคอลที่มีความปลอดภัย มิฉะนั้นโปรโตคอล
การออกแบบที่มีการปรับปรุงในความล้มเหลวและการตรวจสอบที่เรียกใช้อีกครั้ง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
อุปกรณ์รักษาความปลอดภัยสถาปัตยกรรมซอฟต์แวร์สามารถปรับปรุงการรักษาความปลอดภัยให้กับผู้ใช้คอมพิวเตอร์
. แต่เราขาดการรักษาความปลอดภัยการตรวจสอบวิธีการที่สามารถให้

ของการออกแบบการตรวจสอบความปลอดภัยคุณสมบัติโดยช่างสถาปัตยกรรม .
ในขณะที่ตรวจสอบทั้งฮาร์ดแวร์ ซอฟต์แวร์ สถาปัตยกรรมความปลอดภัย
ยากมากวันนี้บทความนี้เสนอวิธีการ
ตรวจสอบแง่มุมที่สำคัญของสถาปัตยกรรม เราใช้โพรโทคอลการรับรอง
เสนอโดยสถาปัตยกรรมความปลอดภัยฮาร์ดแวร์ที่แตกต่างกันเช่น
ตัวอย่างของแง่มุมที่สำคัญเช่น การรับรองเป็นสำคัญและน่าสนใจใหม่
ความต้องการมีความน่าเชื่อถือในเครื่องคอมพิวเตอร์ระยะไกล
เช่นในคอมพิวเตอร์เมฆ , สถานการณ์ เราใช้แบบจำลองไฟไนต์สเตต
ตรวจสอบรูปแบบระบบและโจมตี , และตรวจสอบความปลอดภัย
ของโปรโตคอลการโจมตี เราให้เราใหม่สำหรับการออกแบบผลยืนยง
การวิเคราะห์พฤติกรรมที่ผ่านรูปแบบการตรวจสอบและ
จึงใช้ตรวจจับการโจมตีที่อาจเกิดขึ้น ตรวจสอบให้แน่ใจว่า
ผลยืนยงถือและโปรโตคอลที่มีความปลอดภัย มิฉะนั้น , โปรโตคอล
ออกแบบเป็นปรับปรุงในความล้มเหลวและการตรวจสอบเป็นวิ่ง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: