We describe attestation protocols for three classes of securesoftware- การแปล - We describe attestation protocols for three classes of securesoftware- ไทย วิธีการพูด

We describe attestation protocols f

We describe attestation protocols for three classes of secure
software-hardware architectures in Figure 1, based on three very
different threat models. In the first class, both the hypervisor and
the guest OS are trusted. In the second class, only the hypervisor
is trusted, while in the third class, only the OS is trusted. In the
first class, we use the remote attestation protocol defined for the
Trusted Platform Module (TPM) [1]. In the second and third classes
of architectures, we do not need a separate TPM chip but instead
use processor-based attestation. New ideas such as a layer-skipping
trust chain are used to enable more focused remote attestation reports
for guiding decisions on whether specific tasks can run securely on
remote systems, thus increasing the resilience of distributed systems.
We show how to model and verify the attestation protocol used with
an external TPM chip as a baseline. We then present streamlined
protocols for the two new and interesting classes of untrusted OS and
untrusted hypervisor architecture. We do not model the fourth class
of architectures where both the hypervisor and the OS are untrusted,
since no architecture has been proposed with that aggressive threat
model yet.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เราอธิบายถึงโปรโตคอหน้าสามชั้นเรียนของทางสถาปัตยกรรมซอฟต์แวร์ฮาร์ดแวร์ในรูป 1 ขึ้นอยู่กับสามมากรูปแบบภัยคุกคามที่แตกต่างกัน ในชั้นแรก ทั้งการ hypervisor และผู้เข้าพัก OS เชื่อถือได้ ในชั้นสอง การ hypervisorความเชื่อถือ ในขณะที่ในชั้นที่สาม เฉพาะระบบปฏิบัติการที่จะเชื่อถือได้ ในชั้นหนึ่ง เราใช้โพรโทคอหน้าระยะไกลที่กำหนดไว้สำหรับการแพลตฟอร์มที่เชื่อถือ Module (TPM) [1] ในชั้นสอง และสามของสถาปัตยกรรม เราไม่จำเป็นต้องเป็นชิพ TPM แยกแต่แทนใช้หน้าการประมวลผล แนวความคิดใหม่เช่นชั้นกำลังข้ามใช้โซ่แทนให้มากขึ้นเน้นระยะไกลรับรองรายงานสำหรับแนวทางการตัดสินใจใน ว่าเฉพาะสามารถเรียกใช้งานได้อย่างปลอดภัยบนระยะไกลระบบ เพิ่มความยืดหยุ่นของระบบแบบกระจายเราแสดงวิธีการรูปแบบ และตรวจสอบใช้โพรโทคอลในการรับรองการภายนอกชิพ TPM เป็นหลักการ เรานั้นปัจจุบันความคล่องตัวโพรโทคอลการเรียนที่ใหม่ และน่าสนใจสองของระบบปฏิบัติการเชื่อถือ และสถาปัตยกรรม hypervisor ไม่น่าเชื่อถือ เราไม่รุ่นชั้นสี่ของสถาปัตยกรรมการ hypervisor และระบบปฏิบัติไม่น่าเชื่อถือเนื่องจากสถาปัตยกรรมไม่มี การนำเสนอกับภัยคุกคามที่ก้าวร้าวรุ่นยัง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เราอธิบายโปรโตคอลการรับรองสำหรับสามชั้นเรียนของการรักษาความปลอดภัย
สถาปัตยกรรมซอฟต์แวร์ฮาร์ดแวร์ในรูปที่ 1 ขึ้นอยู่กับสามมาก
รูปแบบภัยคุกคามที่แตกต่างกัน ในชั้นแรกทั้งไฮเปอร์ไวเซอร์และ
ระบบปฏิบัติการของผู้เข้าพักได้รับความเชื่อถือ ในชั้นที่สองเพียงไฮเปอร์ไวเซอร์
เป็นที่เชื่อถือได้ในขณะที่ชั้นสามเพียงระบบปฏิบัติการที่เป็นที่เชื่อถือได้ ใน
ชั้นแรกเราจะใช้โปรโตคอลการรับรองจากระยะไกลที่กำหนดไว้สำหรับ
งาน Trusted Platform Module (TPM) [1] ในชั้นเรียนที่สองและสาม
ของสถาปัตยกรรมที่เราไม่จำเป็นต้องมีชิป TPM แยกต่างหาก แต่แทนที่จะ
ใช้การรับรองโปรเซสเซอร์ ความคิดใหม่ ๆ เช่นชั้นกระโดดข้าม
ห่วงโซ่ไว้วางใจถูกนำมาใช้เพื่อให้เน้นรายงานการรับรองจากระยะไกล
สำหรับแนวทางการตัดสินใจไม่ว่าจะเป็นงานเฉพาะสามารถทำงานได้อย่างปลอดภัยใน
ระบบทางไกลซึ่งจะเป็นการเพิ่มความยืดหยุ่นของระบบการกระจาย
เราแสดงวิธีการสร้างแบบจำลองและตรวจสอบการรับรอง โปรโตคอลที่ใช้กับ
ชิป TPM ภายนอกเป็นพื้นฐาน จากนั้นเราจะนำเสนอคล่องตัว
โปรโตคอลสำหรับสองชั้นเรียนใหม่และน่าสนใจของระบบปฏิบัติการที่ไม่น่าเชื่อถือและ
สถาปัตยกรรมไฮเปอร์ไวเซอร์ที่ไม่น่าเชื่อถือ เราไม่ได้แบบสี่ชั้น
ของสถาปัตยกรรมที่ทั้งไฮเปอร์ไวเซอร์และระบบปฏิบัติการที่ไม่น่าเชื่อถือ
ตั้งแต่สถาปัตยกรรมไม่ได้รับการเสนอกับภัยคุกคามที่ก้าวร้าว
แบบยัง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เราอธิบายการรับรองระบบความปลอดภัยชั้นสามของสถาปัตยกรรมฮาร์ดแวร์ซอฟต์แวร์ในรูปที่ 1
3
แตกต่างกันมาก ขึ้นอยู่กับภัยคุกคามรูปแบบ ในชั้นแรก ทั้งแบบ
แขก OS เป็นที่เชื่อถือได้ ในระดับที่สองเพียง hypervisor
ได้รับในขณะที่ในชั้นสาม แต่ OS เป็นที่เชื่อถือได้ ใน
ชั้นหนึ่งเราใช้รีโมทการรับรองพิธีสารที่กำหนดสำหรับ
เชื่อถือโมดูลแพลตฟอร์ม ( TPM ) [ 1 ] ในชั้นเรียนที่สองและสาม
ของสถาปัตยกรรม เราไม่ต้องมีชิป TPM ต่างหาก แต่แทน
ใช้หน่วยประมวลผลการรับรองตาม ความคิดใหม่เช่นชั้นโดด
ปลิดชีพจะใช้เพื่อช่วยให้โฟกัสระยะไกลรายงานการรับรอง
นำการตัดสินใจว่างานที่เฉพาะเจาะจงสามารถใช้อย่างปลอดภัยบน
ระบบทางไกล ดังนั้น การเพิ่มความยืดหยุ่นของระบบแบบกระจาย
เราจะแสดงวิธีการและรูปแบบการตรวจสอบการรับรองพิธีสารใช้กับ
ภายนอก TPM ชิปที่เป็น พื้นฐาน เราจึงเสนอคล่องตัว
โปรโตคอลสำหรับสองใหม่และบทเรียนที่น่าสนใจของ OS ที่ไม่น่าเชื่อถือและ
สถาปัตยกรรมไฮเปอร์ไวเซอร์ไม่สามารถเชื่อถือได้ เราไม่ได้แบบ
คลาสที่สี่ของสถาปัตยกรรมในแบบที่ทั้งสองและ OS ที่ไม่น่าเชื่อถือ เพราะ ไม่ ได้ , สถาปัตยกรรม
เสนอที่ก้าวร้าวคุกคาม
นางแบบเลย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: