[1] “Trusted Computing Group. TCG TPM Specification.http://www.trusted การแปล - [1] “Trusted Computing Group. TCG TPM Specification.http://www.trusted ไทย วิธีการพูด

[1] “Trusted Computing Group. TCG T

[1] “Trusted Computing Group. TCG TPM Specification.
http://www.trustedcomputinggroup.org/.”
[2] D. Akhawe, A. Barth, P. E. Lam, J. Mitchell, and D. Song, “Towards a
Formal Foundation of Web Security,” in Proc. of the Computer Security
Foundations Symposium, ser. CSF, July 2010.
[3] E. Brickell, J. Camenisch, and L. Chen, “Direct anonymous attestation,”
in Proc. of the Conference on Computer and Communications Security,
ser. CCS, Oct. 2004.
[4] D. Champagne, “Scalable security architecture for trusted software,”
Ph.D. dissertation, Princeton University, Electrical Engineering Department,
Princeton, NJ, 2010.
[5] D. Champagne and R. B. Lee, “Processor-based tailored attestation,”
Princeton University Department of Electrical Engineering Technical
Report, Nov. 2010.
[6] D. Champagne and R. Lee, “Scalable architectural support for trusted
software,” in Proc. of the Int. Symposium on High Performance Computer
Architecture, ser. HPCA, Jan. 2010.
[7] E. Y. Chen, J. Bau, C. Reis, A. Barth, and C. Jackson, “App isolation:
get the security of multiple browsers with just one,” in Proc. of the Conf.
on Computer and Communications Security, ser. CCS, Oct. 2011.
[8] D. L. Dill, A. J. Drexler, A. J. Hu, and C. H. Yang, “Protocol verification
as a hardware design aid,” in Proc. of the Int. Conference on Computer
Design: VLSI in Computer & Processors, ser. ICCD, Oct. 1992.
[9] J. S. Dwoskin and R. B. Lee, “Hardware-rooted trust for secure key
management and transient trust,” in Proceedings of the 14th ACM
conference on Computer and communications security, ser. CCS ’07.
New York, NY, USA: ACM, 2007, pp. 389–400. [Online]. Available:
http://doi.acm.org/10.1145/1315245.1315294
[10] J. Dyer, M. Lindemann, R. Perez, R. Sailer, L. van Doorn, and S. Smith,
“Building the IBM 4758 secure coprocessor,” IEEE Computer, Oct.
2001.
[11] J. Franklin, S. Chaki, A. Datta, and A. Seshadri, “Scalable parametric
verification of secure systems: How to verify reference monitors without
worrying about data structure size,” in Proc. of the Symposium on
Security and Privacy, ser. S&P, May 2010.
[12] T. C. Group, TCG PC Specific Implementation Specification, 2003.
[13] D. Jackson, Software Abstractions: Logic, Language, and Analysis.
The MIT Press, 2006.
[14] S. Jin, J. Ahn, S. Cha, and J. Huh, “Architectural Support for Secure Virtualization
under a Vulnerable Hypervisor,” in Proc. of Int. Symposium
on Microarchitecture, ser. MICRO, Dec. 2011.
[15] G. Klein, K. Elphinstone, G. Heiser, J. Andronick, D. Cock, P. Derrin,
D. Elkaduwe, K. Engelhardt, R. Kolanski, M. Norrish et al., “seL4:
Formal verification of an OS kernel,” in Proc. of the Symposium on
Operating Systems Principles, ser. SOSP, Oct. 2009.
[16] M. Kwiatkowska, G. Norman, and D. Parker, “PRISM 4.0: Verification
of probabilistic real-time systems,” in Proc. of the Int. Conference on
Computer Aided Verification, ser. CAV, July 2011.
[17] R. B. Lee, P. C. S. Kwan, J. P. McGregor, J. Dwoskin, and Z. Wang,
“Architecture for protecting critical secrets in microprocessors,”
in Proceedings of the 32nd annual international symposium on
Computer Architecture, ser. ISCA ’05. Washington, DC, USA:
IEEE Computer Society, 2005, pp. 2–13. [Online]. Available:
http://dx.doi.org/10.1109/ISCA.2005.14
[18] D. Lie, J. Mitchell, C. Thekkath, and M. Horowitz, “Specifying and verifying
hardware for tamper-resistant software,” in Proc. of the Symposium
on Security and Privacy, ser. S&P, May 2003.
[19] D. Lie, C. Thekkath, M. Mitchell, P. Lincoln, D. Boneh, J. Mitchell,
and M. Horowitz, “Architectural support for copy and tamper resistant
software,” SIGPLAN Notices, Nov. 2000.
[20] J. M. McCune, Y. Li, N. Qu, Z. Zhou, A. Datta, V. Gligor, and A. Perrig,
“Trustvisor: Efficient tcb reduction and attestation,” in Proc. of the
Symposium on Security and Privacy, ser. S&P, May 2010.
[21] J. C. Mitchell, M. Mitchell, and U. Stern, “Automated analysis of cryptographic
protocols using murphi.” IEEE Computer Society Press,
1997.
[22] J. C. Mitchell, V. Shmatikov, and U. Stern, “Finite-state analysis of ssl
3.0,” in Proc. of the USENIX Security Symposium, Jan. 1998.
[23] S. Qadeer, “Verifying sequential consistency on shared-memory multiprocessors
by model checking,” IEEE Transactions on Parallel and
Distributed Systems, vol. 14, no. 8, pp. 730–741, Aug. 2003.
[24] R. Sailer, X. Zhang, T. Jaeger, and L. van Doorn, “Design and implementation
of a tcg-based integrity measurement architecture,” in Proc.
of the USENIX Security Symposium, Aug. 2004.
[25] D. Schellekens, B. Wyseur, and B. Preneel, “Remote attestation on
legacy operating systems with trusted platform modules,” Journal of
Science of Computer Programming, vol. 74, no. 1-2, Dec. 2008.
[26] A. Seshadri, M. Luk, N. Qu, and A. Perrig, “Secvisor: a tiny hypervisor
to provide lifetime kernel code integrity for commodity oses,” in Proc. of
the Symposium on Operating Systems Principles, ser. SOSP, Oct. 2007.
[27] G. E. Suh, D. Clarke, B. Gassend, M. van Dijk, and S. Devadas, “Aegis:
architecture for tamper-evident and tamper-resistant processing,” in
Proc. of the Int. Conference on Supercomputing, ser. ICS, June 2003.
[28] J. Szefer and R. Lee, “A case for hardware protection of guest vms from
compromised hypervisors in cloud computing,” in Proc. of the Int. Conf.
on Dist. Computing Systems Workshops (ICDCSW), June 2011.
[29] J. Szefer and R. B. Lee, “Architectural Support for Hypervisor-Secure
Virtualization,” in Proc. of Int. Conf. on Architectural Support for Prog.
Languages and Operating Systems, ser. ASPLOS, March 2012.
[30] J. Yang, P. Twohey, D. Engler, and M. Musuvathi, “Using model checking
to find serious file system errors,” ACM Trans. Comput. Syst., Nov.
2006.
54
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
[1] "เชื่อกลุ่มการใช้งาน ข้อมูลจำเพาะเกี่ยวกับ TCG TPMhttp://www.trustedcomputinggroup.org/ "[2] D. Akhawe, A. Barth, P. E. Lam, J. Mitchell และ เพลง D., "ต่อการเป็นรากฐานของความปลอดภัยเว็บ ใน Proc. ความปลอดภัยคอมพิวเตอร์รากฐานวิชาการ ser. CSF, 2553 กรกฎาคม[3] E. Brickell, J. Camenisch และ L. Chen "ตรงหน้าไม่ระบุชื่อใน Proc. การประชุมบนคอมพิวเตอร์และความปลอดภัยการสื่อสารCCS ser., 2004 ตุลาคม[4] D. แชมเปญ "สถาปัตยกรรมความปลอดภัยปรับขนาดได้สำหรับซอฟต์แวร์ที่เชื่อถือได้วิทยานิพนธ์ปริญญาเอก มหาวิทยาลัย Princeton ภาควิชาวิศวกรรมไฟฟ้าปรินซ์ตัน NJ, 2010[5] D. แชมเปญและ R. B. Lee "การประมวลผลเฉพาะหน้าปรินซ์ตันมหาวิทยาลัยวิชาเทคนิควิศวกรรมไฟฟ้ารายงาน 2543 พฤศจิกายน[6] D. แชมเปญและ R. Lee "สนับสนุนสถาปัตยกรรมปรับสเกลที่เชื่อถือได้ซอฟต์แวร์ ใน Proc. ของวิชาการของดอกเบี้ยบนคอมพิวเตอร์ประสิทธิภาพสูงสถาปัตยกรรม ser. HPCA, 2010 ม.ค.[7] E. Y. Chen, J. Bau, C. ใส่ A. Barth และ C. Jackson, "การแยกโปรแกรมประยุกต์:ได้รับความปลอดภัยหลาย ๆ เบราว์เซอร์เพียงหนึ่ง ใน Proc. ของ Conf.คอมพิวเตอร์และการสื่อสารด้านความปลอดภัย ser. CCS, 2011 ตุลาคม[8] D. L. ผักชีลาว A. J. Drexler, A. J. หู และ C. H. ยาง "โพรโทคอลการตรวจสอบเป็นฮาร์ดแวร์ออกแบบช่วยเหลือ Proc. ประชุมของดอกเบี้ยบนคอมพิวเตอร์ออกแบบ: VLSI ในคอมพิวเตอร์และประมวลผล ser. ICCD, 1992 ตุลาคม[9] J. S. Dwoskin และ R. B. Lee "รากฮาร์ดแวร์ความน่าเชื่อถือสำหรับคีย์ทางจัดการและแบบฉับพลันความเชื่อ วิชาการพลอากาศ 14การประชุมวิชาการคอมพิวเตอร์และการสื่อสารความปลอดภัย CCS ser. ' 07New York, NY, USA: พลอากาศ 2007, 389-400 พีพีอ่าวมาหยา [ออนไลน์] ว่าง:http://doi.acm.org/10.1145/1315245.1315294ทัน J. [10] M. Lindemann, R. เปเรซ R. Sailer, L. แวน Doorn และ S. Smith"อาคาร coprocessor ทาง IBM 4758," IEEE คอมพิวเตอร์ ตุลาคม2001[11] แฟรงคลิน J., s ได้เดิม A. Datta และ A. Seshadri, "Scalable พาราเมตริกตรวจสอบระบบทาง: วิธีการตรวจสอบอ้างอิงตรวจสอบได้โดยไม่ต้องกังวลเกี่ยวกับขนาดของโครงสร้างข้อมูล ใน Proc. ของวิชาการในความปลอดภัยและความเป็นส่วนตัว ser. S & P พฤษภาคม 2010[12] กลุ่มต. C., TCG เฉพาะ PC ใช้งานข้อมูลจำเพาะ 2003[13] D. Jackson, Abstractions ซอฟต์แวร์: ตรรกะ ภาษา และการวิเคราะห์MIT กด 2006[14] S. Jin อาห์น J., S. Cha และ J. ฮะ "สนับสนุนสถาปัตยกรรมปลอดภัยจำลองเสมือนภายใต้ความเสี่ยง Hypervisor ใน Proc. ของวิชาการของดอกเบี้ยบนสถาปัตยกรรมไมโคร ser. ไมโคร 2011 ธ.ค.Klein [15] กรัม คุณ Elphinstone, G. Heiser, J. Andronick ไก่ตัว ผู้ D., P. DerrinD. Elkaduwe คุณ Engelhardt, R. Kolanski, M. Norrish et al., " seL4:เป็นการตรวจสอบของเคอร์เนล OS ใน Proc. ของวิชาการในระบบปฏิบัติการหลัก ser. SOSP, 2009 ตุลาคม[16] M. Kwiatkowska นอร์แมนกรัม และพาร์ คเกอร์ D., "ปริซึม 4.0: การตรวจสอบprobabilistic แบบเรียลไทม์ระบบ ใน Proc. ของประชุมของดอกเบี้ยคอมพิวเตอร์ช่วยตรวจสอบ ser. CAV, 2554 กรกฎาคม[17] อาร์ลีเกิด P. C. S. ขวัญ J. P. แม็คเกรเกอร์ J. Dwoskin และ z. วัง"สถาปัตยกรรมสำหรับปกป้องความลับสำคัญในประมวลในวิชาการวิชาการประจำปีนานาชาติ 32 บนสถาปัตยกรรมคอมพิวเตอร์ ser. ISCA ' 05 วอชิงตัน DC สหรัฐอเมริกา:IEEE คอมพิวเตอร์สังคม ปี 2005 นำ 2 – 13 [ออนไลน์] ว่าง:http://dx.doi.org/10.1109/ISCA.2005.14[18] D. นอน J. Mitchell, C. Thekkath และม. Horowitz, "Specifying และตรวจสอบฮาร์ดแวร์ซอฟต์แวร์ทรอทน ใน Proc. ของวิชาการในความปลอดภัย และความเป็นส่วนตัว ser. S & P พฤษภาคม 2003[19] โกหก D., C. Thekkath, M. Mitchell, P. ลินคอล์น D. Boneh, J. Mitchellและม. Horowitz "สถาปัตยกรรมสนับสนุน สำหรับการคัดลอก และทรอทนซอฟต์แวร์ สังเกตพบว่า SIGPLAN, 2000 พฤศจิกายน[20] J. M. McCune, Y. Li, N. Qu โจว z. A. Datta, V. Gligor และ A. Perrig" Trustvisor: tcb มีประสิทธิภาพลดและหน้า, " ใน Proc. ของการวิชาการความปลอดภัยและความเป็นส่วนตัว ser. S & P พฤษภาคม 2010[21] J. C. Mitchell, M. Mitchell และสหรัฐ สเติร์น "วิเคราะห์การเข้ารหัสลับโดยอัตโนมัติโพรโทคอล murphi ใช้" ข่าวสมาคม IEEE คอมพิวเตอร์1997[22] J. C. Mitchell, V. Shmatikov และสหรัฐ สเติร์น "วิเคราะห์จำกัดสถานะของ ssl3.0 ใน Proc. ของวิชาการ USENIX รักษาความปลอดภัย 1998 ม.ค.[23] S. Qadeer, "Verifying ตามลำดับสอดคล้องบนจำใช้ร่วมกันนี้โดยใช้แบบจำลองการตรวจสอบ ธุรกรรม IEEE ขนาน และกระจายระบบ ปี 14 เลข 8 นำ 730 คะแนน – 741, 2003 ส.ค.[24] R. Sailer, x. อัพเตียว Jaeger ต. และ L. Doorn แวน "ออกแบบและการใช้งานการใช้ tcg สมบูรณ์วัดสถาปัตยกรรม ใน Proc.ของการ USENIX ปลอดภัยวิชาการ 2004 ส.ค.[25] D. Schellekens, Wyseur เกิด และ B. Preneel "ระยะไกลรับรองในระบบปฏิบัติแบบดั้งเดิมกับแพลตฟอร์มเชื่อโม สมุดรายวันศาสตร์การเขียนโปรแกรมคอมพิวเตอร์ ปีที่ 74 หมายเลข 1-2, 2008 ธ.ค.[26] A. Seshadri, M. ลึก โต๊ะตอนเหนือ และ A. Perrig, " Secvisor: hypervisor เล็ก ๆให้อายุการใช้งาน เคอร์เนลรหัสสินค้า oses กับความ"ใน Proc. ของวิชาการบนพื้นฐานของระบบปฏิบัติการหลัก ser. SOSP, 2007 ตุลาคม[27] G. E. Suh, D. คลาร์ก B. Gassend, M. van Dijk และ S. Devadas, "สนับสนุน:สถาปัตยกรรมสำหรับการประมวลผลของซีลมิดชิดชัด และทรอทน ในProc. ประชุมของดอกเบี้ยใน Supercomputing, ser. ICS, 2003 มิถุนายน[28] J. Szefer และ R. Lee "กรณีเพื่อป้องกันฮาร์ดแวร์ของแขก vms จากสมบูรณ์ hypervisors ในคอมพิวเตอร์ เมฆ"ใน Proc. Conf. ของดอกเบี้ยใน Dist. คอมพิวเตอร์ระบบเชิงปฏิบัติ (ICDCSW), 2554 มิถุนายน[29] J. Szefer และ R. B. Lee "สถาปัตยกรรมสนับสนุนการรักษาความปลอดภัยใน Hypervisorจำลองเสมือน ใน Proc. Conf. ของดอกเบี้ยสนับสนุนสถาปัตยกรรมสำหรับ Progภาษาและระบบปฏิบัติการ ser. ASPLOS มีนาคม 2555[30] J. ยาง P. Twohey, D. Engler และ M. Musuvathi "โดยใช้แบบตรวจสอบเพื่อค้นหาแฟ้มที่ร้ายแรงข้อผิดพลาดของระบบ Comput โอนย้ายพลอากาศ Syst. พ.ย.200654
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
[1] “Trusted Computing Group. TCG TPM Specification.
http://www.trustedcomputinggroup.org/.”
[2] D. Akhawe, A. Barth, P. E. Lam, J. Mitchell, and D. Song, “Towards a
Formal Foundation of Web Security,” in Proc. of the Computer Security
Foundations Symposium, ser. CSF, July 2010.
[3] E. Brickell, J. Camenisch, and L. Chen, “Direct anonymous attestation,”
in Proc. of the Conference on Computer and Communications Security,
ser. CCS, Oct. 2004.
[4] D. Champagne, “Scalable security architecture for trusted software,”
Ph.D. dissertation, Princeton University, Electrical Engineering Department,
Princeton, NJ, 2010.
[5] D. Champagne and R. B. Lee, “Processor-based tailored attestation,”
Princeton University Department of Electrical Engineering Technical
Report, Nov. 2010.
[6] D. Champagne and R. Lee, “Scalable architectural support for trusted
software,” in Proc. of the Int. Symposium on High Performance Computer
Architecture, ser. HPCA, Jan. 2010.
[7] E. Y. Chen, J. Bau, C. Reis, A. Barth, and C. Jackson, “App isolation:
get the security of multiple browsers with just one,” in Proc. of the Conf.
on Computer and Communications Security, ser. CCS, Oct. 2011.
[8] D. L. Dill, A. J. Drexler, A. J. Hu, and C. H. Yang, “Protocol verification
as a hardware design aid,” in Proc. of the Int. Conference on Computer
Design: VLSI in Computer & Processors, ser. ICCD, Oct. 1992.
[9] J. S. Dwoskin and R. B. Lee, “Hardware-rooted trust for secure key
management and transient trust,” in Proceedings of the 14th ACM
conference on Computer and communications security, ser. CCS ’07.
New York, NY, USA: ACM, 2007, pp. 389–400. [Online]. Available:
http://doi.acm.org/10.1145/1315245.1315294
[10] J. Dyer, M. Lindemann, R. Perez, R. Sailer, L. van Doorn, and S. Smith,
“Building the IBM 4758 secure coprocessor,” IEEE Computer, Oct.
2001.
[11] J. Franklin, S. Chaki, A. Datta, and A. Seshadri, “Scalable parametric
verification of secure systems: How to verify reference monitors without
worrying about data structure size,” in Proc. of the Symposium on
Security and Privacy, ser. S&P, May 2010.
[12] T. C. Group, TCG PC Specific Implementation Specification, 2003.
[13] D. Jackson, Software Abstractions: Logic, Language, and Analysis.
The MIT Press, 2006.
[14] S. Jin, J. Ahn, S. Cha, and J. Huh, “Architectural Support for Secure Virtualization
under a Vulnerable Hypervisor,” in Proc. of Int. Symposium
on Microarchitecture, ser. MICRO, Dec. 2011.
[15] G. Klein, K. Elphinstone, G. Heiser, J. Andronick, D. Cock, P. Derrin,
D. Elkaduwe, K. Engelhardt, R. Kolanski, M. Norrish et al., “seL4:
Formal verification of an OS kernel,” in Proc. of the Symposium on
Operating Systems Principles, ser. SOSP, Oct. 2009.
[16] M. Kwiatkowska, G. Norman, and D. Parker, “PRISM 4.0: Verification
of probabilistic real-time systems,” in Proc. of the Int. Conference on
Computer Aided Verification, ser. CAV, July 2011.
[17] R. B. Lee, P. C. S. Kwan, J. P. McGregor, J. Dwoskin, and Z. Wang,
“Architecture for protecting critical secrets in microprocessors,”
in Proceedings of the 32nd annual international symposium on
Computer Architecture, ser. ISCA ’05. Washington, DC, USA:
IEEE Computer Society, 2005, pp. 2–13. [Online]. Available:
http://dx.doi.org/10.1109/ISCA.2005.14
[18] D. Lie, J. Mitchell, C. Thekkath, and M. Horowitz, “Specifying and verifying
hardware for tamper-resistant software,” in Proc. of the Symposium
on Security and Privacy, ser. S&P, May 2003.
[19] D. Lie, C. Thekkath, M. Mitchell, P. Lincoln, D. Boneh, J. Mitchell,
and M. Horowitz, “Architectural support for copy and tamper resistant
software,” SIGPLAN Notices, Nov. 2000.
[20] J. M. McCune, Y. Li, N. Qu, Z. Zhou, A. Datta, V. Gligor, and A. Perrig,
“Trustvisor: Efficient tcb reduction and attestation,” in Proc. of the
Symposium on Security and Privacy, ser. S&P, May 2010.
[21] J. C. Mitchell, M. Mitchell, and U. Stern, “Automated analysis of cryptographic
protocols using murphi.” IEEE Computer Society Press,
1997.
[22] J. C. Mitchell, V. Shmatikov, and U. Stern, “Finite-state analysis of ssl
3.0,” in Proc. of the USENIX Security Symposium, Jan. 1998.
[23] S. Qadeer, “Verifying sequential consistency on shared-memory multiprocessors
by model checking,” IEEE Transactions on Parallel and
Distributed Systems, vol. 14, no. 8, pp. 730–741, Aug. 2003.
[24] R. Sailer, X. Zhang, T. Jaeger, and L. van Doorn, “Design and implementation
of a tcg-based integrity measurement architecture,” in Proc.
of the USENIX Security Symposium, Aug. 2004.
[25] D. Schellekens, B. Wyseur, and B. Preneel, “Remote attestation on
legacy operating systems with trusted platform modules,” Journal of
Science of Computer Programming, vol. 74, no. 1-2, Dec. 2008.
[26] A. Seshadri, M. Luk, N. Qu, and A. Perrig, “Secvisor: a tiny hypervisor
to provide lifetime kernel code integrity for commodity oses,” in Proc. of
the Symposium on Operating Systems Principles, ser. SOSP, Oct. 2007.
[27] G. E. Suh, D. Clarke, B. Gassend, M. van Dijk, and S. Devadas, “Aegis:
architecture for tamper-evident and tamper-resistant processing,” in
Proc. of the Int. Conference on Supercomputing, ser. ICS, June 2003.
[28] J. Szefer and R. Lee, “A case for hardware protection of guest vms from
compromised hypervisors in cloud computing,” in Proc. of the Int. Conf.
on Dist. Computing Systems Workshops (ICDCSW), June 2011.
[29] J. Szefer and R. B. Lee, “Architectural Support for Hypervisor-Secure
Virtualization,” in Proc. of Int. Conf. on Architectural Support for Prog.
Languages and Operating Systems, ser. ASPLOS, March 2012.
[30] J. Yang, P. Twohey, D. Engler, and M. Musuvathi, “Using model checking
to find serious file system errors,” ACM Trans. Comput. Syst., Nov.
2006.
54
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
[ 1 ] " เชื่อถือคอมพิวเตอร์กลุ่ม สเปค TPM TCG .
http : / / www.trustedcomputinggroup . org / "
[ 2 ] D . akhawe อ. บาร์ท , พีอีลัม เจ มิเชล และ เพลง " ต่อ
มูลนิธิอย่างเป็นทางการของการรักษาความปลอดภัยบนเว็บ " ใน proc . ของการรักษาความปลอดภัยคอมพิวเตอร์พื้นฐาน
นานาทัศนะ ท่าน น้ำไขสันหลัง , กรกฎาคม 2010 .
[ 3 ] เช่น เคลล์ เจ camenisch และ L . เฉิน " การรับรองนิรนามโดยตรง "
ใน proc .ของการประชุมในคอมพิวเตอร์และการสื่อสารการรักษาความปลอดภัย
ท่าน CCS , ตุลาคม 2547 .
[ 4 ] D . แชมเปญ " สถาปัตยกรรมความปลอดภัยอุปกรณ์ที่เชื่อถือได้ซอฟต์แวร์ "
. ปริญญานิพนธ์ , Princeton University , แผนกวิศวกรรมไฟฟ้า
Princeton , NJ , 2010 .
[ 5 ] D . แชมเปญและอาร์บีอี " ประมวลผลตามนอ attestation "
พรินซ์ตันมหาวิทยาลัย ภาควิชาวิศวกรรมไฟฟ้า คณะวิศวกรรมศาสตร์ เทคนิค
รายงาน , พฤศจิกายน 2010 .
[ 6 ] D . แชมเปญและอาร์ ลี " สนับสนุนสถาปัตยกรรมที่ปรับขนาดได้สำหรับซอฟต์แวร์ที่เชื่อถือได้
" proc . ของพื้นที่ เพื่อประสิทธิภาพสูงคอมพิวเตอร์
สถาปัตยกรรม ท่าน hpca , Jan 2010 .
[ 7 ] . Y . เฉิน เจ โบ ซี เรียส เอ บาร์ท , และ C . แจ็คสัน " App แยก :
ได้รับความปลอดภัยของเบราว์เซอร์หลายที่มีเพียงหนึ่ง " ใน proc . ของตัวเลือกบนคอมพิวเตอร์และการรักษาความปลอดภัยการสื่อสาร
, อัศวินCCS , ตุลาคม 2011 .
[ 8 ] D . L . ผักชีฝรั่ง อ. เจ เดร็กซ์เลอร์ , A . J . Hu และ C . H . หยาง " โปรโตคอลการตรวจสอบ
เป็นอุปกรณ์ช่วยในการออกแบบ " ใน proc . ของพื้นที่การประชุมในการออกแบบคอมพิวเตอร์
: สร้างในโปรเซสเซอร์&คอมพิวเตอร์เซอร์ . iccd ตุลาคม 1992
[ 9 ] เจ เอส อาร์ บี และ dwoskin ลี " ฮาร์ดแวร์รักษาความปลอดภัยสำหรับการจัดการคีย์รากไว้ใจและเชื่อใจชั่วคราว

" ครั้งที่ 14 โดยการประชุมว่าด้วยความมั่นคงของคอมพิวเตอร์และการสื่อสาร , อัศวิน CCS ' 07 .
New York , NY , USA : ACM , 2007 , pp . 389 – 400 [ เกมส์ออนไลน์ ] ที่ใช้ได้ :
http : / / ดอย . ACM . org / 10.1145 / 1315245.1315294
[ 10 ] J . Dyer , เอ็มลินเดอมันน์ , R เปเรซ อาร์เซเลอร์ รถตู้ Doorn L , S . สมิ ธ ,
" อาคาร IBM 4758 กลายเป็นโคโปรเซสเซอร์ " IEEE คอมพิวเตอร์ตุลาคม 2001
.
[ 11 ] เจ แฟรงคลิน เอส chaki อ. ให้ และ seshadri A ," การตรวจสอบพารามิเตอร์ของระบบ ด้านความปลอดภัย
: วิธีการตรวจสอบตรวจสอบการอ้างอิงโดยไม่
เป็นห่วงขนาดโครงสร้างของข้อมูล " ใน proc . ของการประชุมวิชาการ
การรักษาความปลอดภัยและความเป็นส่วนตัว ท่าน s & P , พฤษภาคม 2010 .
[ 12 ] T . C . กลุ่ม TCG PC เฉพาะการนำสเปค , 2546 .
[ 13 ] D . แจ็คสัน , นามธรรมซอฟต์แวร์การวิเคราะห์ตรรกศาสตร์ ภาษา และ .
MIT Press , 2549 .
[ 14 ] S . จิน เจ อาเอส ชาเจและหา " สนับสนุนสถาปัตยกรรมเพื่อรักษาความปลอดภัย virtualization
ภายใต้แบบเสี่ยง " proc . ของพื้นที่ โดย
ในสถาบันสมิธโซเนียน ท่าน ไมโคร , ธันวาคม 2011 .
[ 15 ] G . Klein , K . เอลฟินสโตน จี ลิฟท์ เจ andronick , D . ไก่ , หน้า derrin
, D . elkaduwe K เองกิลฮาร์ต , R kolanski ม. นอร์ริช et al . , " sel4 :
ตรวจสอบอย่างเป็นทางการของเคอร์เนลระบบปฏิบัติการ " proc . ของการประชุมวิชาการ
ระบบปฏิบัติการหลัก ท่าน sosp ตุลาคม 2009
[ 16 ] ม. kwiatkowska จี นอร์แมน และ ปาร์คเกอร์ " ปริซึม 4.0 การตรวจสอบเวลาจริงของระบบ :
ความน่าจะเป็น " proc . ของพื้นที่ประชุม
คอมพิวเตอร์ช่วยตรวจสอบ ท่าน CAV กรกฎาคม 2011
[ 17 ] อาร์บีอี พี ซี เอส ขวัญ เจ. พี. แมคเกรเกอร์ เจ dwoskin Z , วัง ,
" สถาปัตยกรรมเพื่อการปกป้องที่สำคัญความลับในไมโครโปรเซสเซอร์ "
ในการพิจารณาคดีครั้งที่ 32 ประจำปีของ International Symposium ใน
สถาปัตยกรรมคอมพิวเตอร์เซอร์ . Isca ปี 05 วอชิงตัน ดีซี USA :
IEEE สมาคมคอมพิวเตอร์ , 2005 , pp . 2 – 13 [ เกมส์ออนไลน์ ] ที่ใช้ได้ :
http : / / DX ดอย . org / 10.1109 / Isca . 2005.14
[ 18 ] D . โกหก เจมิทเชลล์ , C . thekkath และเมตร โฮโรวิทซ์ " ระบุและตรวจสอบฮาร์ดแวร์ซอฟต์แวร์ป้องกันการงัดแงะ
" proc . ของการประชุม
เกี่ยวกับความปลอดภัยและความเป็นส่วนตัวท่านเซอร์ s & P , พฤษภาคม 2546 .
[ 19 ] D . โกหก . . . thekkath . Mitchell , หน้าลินคอล์น , D . boneh J Mitchell ,
และ โฮโรวิทซ์ " สนับสนุนสถาปัตยกรรมเพื่อคัดลอกและซอฟต์แวร์ป้องกันการงัดแงะ
" sigplan ประกาศพฤศจิกายน 2000
[ 20 ] เจ. เอ็ม. เมิกคูน . Li ) ค้นหา ซีโจว อ. ให้ gligor V และ A . perrig
" trustvisor , TCB และมีประสิทธิภาพลดการ attestation " proc . ของ
เพื่อความปลอดภัยและความเป็นส่วนตัว ท่านs & P , พฤษภาคม 2010 .
[ 21 ] J . C . มิเชล เอ็ม มิเชล และ U . ท้ายเรือ " โดยอัตโนมัติการวิเคราะห์โปรโตคอลการเข้ารหัส
ใช้ murphi " อีอีอีสังคมคอมพิวเตอร์กด
1997
[ 22 ] J . C . มิเชล วี shmatikov และ U ท้ายเรือ " การวิเคราะห์สถานะของ SSL
3.0 จำกัด " ใน proc . ของ usenix รักษาความปลอดภัยการประชุมสัมมนามกราคม 1998 .
[ 23 ] S . กาเดียร์ " ตรวจสอบความสอดคล้องต่อเนื่องในหน่วยความจำที่ใช้ร่วมกันมัลติโปรเซสเซอร์
โดยการตรวจสอบรูปแบบ " ขนานและ
ระบบกระจาย , ปีที่ 14 , ฉบับที่ 8 รายการ IEEE , pp . 730 – 741 , 2546 . .
[ 24 ] อาร์เซเลอร์ , X . Zhang , ต. Jaeger , และ L . รถตู้ Doorn , " การออกแบบและการดำเนินงานของ TCG สถาปัตยกรรมวัดความสมบูรณ์

ตาม " proc . ของ usenix รักษาความปลอดภัยการประชุม 2004 . .
[ 25 ] D . schellekens พ. wyseur และพ. preneel " การรับรองระยะไกลบน
มรดกระบบปฏิบัติการที่มีโมดูลแพลตฟอร์มที่เชื่อถือได้ , " วารสาร
วิทยาศาสตร์ของการเขียนโปรแกรมคอมพิวเตอร์ ฉบับที่ 74 , ฉบับที่ 1-2 ธันวาคม 2551 .
[ 26 ] . seshadri เมตรลึก , เอ็นคู และ อ. perrig " secvisor :
แบบเล็ก ๆเพื่อให้ชีวิตสมบูรณ์สำหรับ oses kernel รหัสสินค้า " proc . ของ
อยู่บนระบบปฏิบัติการหลัก ท่าน sosp ตุลาคม 2007
[ 27 ] G . E . ซอ งคลาร์ก พ. gassend Mรถตู้ Dijk , และ devadas " Aegis :
สถาปัตยกรรมสำหรับงัดแงะงัดแงะชัดและการประมวลผลทน "
proc . ของพื้นที่ ในการประชุม เรา ท่าน เกี่ยวกับ มิถุนายน 2546 .
[ 28 ] J . szefer และ R . Lee , " กรณีฮาร์ดแวร์ป้องกันแขก VMS จาก
ละเมิด 18 ในคอมพิวเตอร์เมฆ , ”ใน proc . ของตัวเลือกบนคอมพิวเตอร์ระบบ int
อ. อบรม ( icdcsw ) มิถุนายน , 2011 .
[ 29 ] Jszefer และ R . B . ลี " สนับสนุนสถาปัตยกรรมแบบปลอดภัย
เวอร์ " proc . ของพื้นที่ ตัวเลือกในการสนับสนุนสถาปัตยกรรมสำหรับ prog .
ภาษาและระบบปฏิบัติการ ท่าน asplos , มีนาคม 2012 .
[ 30 ] เจ ยาง , หน้า twohey ดี ของ และ ม. musuvathi " โดยใช้แบบจำลองการตรวจสอบหาข้อผิดพลาดของระบบแฟ้ม
ร้ายแรง " พลอากาศเอก trans . คอมพิวเตอร์ . ระบบ . .

55 )
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: