Design and Development of a Security Kernel in an EmbeddedIntroduction การแปล - Design and Development of a Security Kernel in an EmbeddedIntroduction ไทย วิธีการพูด

Design and Development of a Securit

Design and Development of a Security Kernel in an Embedded

Introduction
Dynamic strategy-based security Kernel is very important in an embedded system. The
reliability of an embedded system heavily depends on the architecture of the security Kernel
[1]. A security Kernel of key security-related statements that (a) works as a part of an
operating system to prevent unauthorized access to, or use of, the system and (b) contains
criteria that must be met before specified programs can be accessed. A security kernel is an
essential nucleus of a computer or network security implementation [2]. It is the core of a
secure computing environment that can be implemented in the form of a hardware component
installed in a computer or network topology, a software implementation, or a firmware system
installed in a computer microchip, or in an embedded system. By whatever it means, the
Kernel becomes the central location for establishing access permissions for a computer or
network's resources.
One early security Kernel implementation was a virtual machine monitor developed in the
1970s for the Digital Equipment Corporation® (DEC® ) virtual address extension (VAX)
computer systems [3]. The computer could be set up into multiple virtual machines that could
each run a different operating system, accessing to different resources and with different
security protocols. In this instance, the security Kernel resided on the real machine where the
virtual machines were established and handled access control for the different virtual
machines which could then have varying levels of security.
Embedded systems are part of a larger system that is primarily in an electronic [4]. In
industrialized countries, they outnumber people by about an order of magnitude. This
includes cell phones, PDAs, entertainment devices, cars, washing machines, smart cards,broadband modems, and many more [5,6]. With increasing dependence on embedded
systems, their reliability and security become more and more of an issue. For example, cell
phones and PDAs are used to perform financial transactions, which mean that they are trusted
with account access codes. Embedded devices also store increasing amounts of sensitive
personal data, from address books to medical data. Hence, the security of such systems is a
serious concern.
This paper designs and develops a security Kernel prototype system which is named as
SK-I. This prototype is very generic since it could be easily inserted to other systems or
platforms. It is based on the safety identification, access control, user authority verification,
and authority mechanisms. For example, this prototype system is able to support some
security strategies like MLS, DTE, and RBAC. Additionally, the prototype system includes
the strategic language and compile unit. Based on the language and units, it is easy for endusers
to develop the management tools and provide the basis for updating the dynamic
strategies.
The paper is organized as follows. Firstly, Section 2 briefly introduces the SK-I prototype
system. Secondly, Section 3 demonstrates the design methods, used technologies, and
development considerations. Finally, Section 4 reports on the testing in terms of
functionalities and performance. The results are analyzed and discussed in this section as
well. Finally, Section 5 concludes this paper by giving our findings and future work.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ออกแบบและพัฒนาเคอร์เนลความปลอดภัยในการฝังตัวแนะนำรักษาความปลอดภัยแบบไดนามิกใช้กลยุทธ์เคอร์เนลเป็นสิ่งสำคัญมากในระบบฝังตัว ที่ความน่าเชื่อถือของระบบฝังตัวอย่างมากขึ้นอยู่กับสถาปัตยกรรมของเคอร์เนลความปลอดภัย[1] การเคอร์เนลของคำสั่งที่เกี่ยวข้องกับการรักษาความปลอดภัยคีย์รักษาความปลอดภัยที่ (ได้) ทำงานเป็นส่วนหนึ่งของการระบบปฏิบัติการ การป้องกันการเข้าถึง ใช้ ระบบ และ (b) ประกอบด้วยเงื่อนไขที่เป็นเงื่อนไขก่อนที่สามารถเข้าถึงโปรแกรมที่ระบุ เคอร์เนลความปลอดภัยมีการนิวเคลียสจำเป็นของคอมพิวเตอร์หรือเครือข่ายความปลอดภัยดำเนินการ [2] เป็นหลักของการทางแวดล้อมที่สามารถนำมาใช้ในรูปแบบของส่วนประกอบฮาร์ดแวร์ติดตั้งในโครงสร้างคอมพิวเตอร์หรือเครือข่าย การใช้งานซอฟต์แวร์ หรือเฟิร์มแวร์ของระบบติดตั้งไมโครชิคอมพิวเตอร์ หรือ ในระบบฝังตัว โดยอะไรก็ตาม การเคอร์เนลกลายเป็น ที่ตั้งส่วนกลางสำหรับการกำหนดสิทธิ์การเข้าถึงคอมพิวเตอร์ หรือทรัพยากรของเครือข่ายใช้เคอร์เนลความปลอดภัยช่วงหนึ่งตรวจสอบเครื่องเสมือนการพัฒนาในการทศวรรษ 1970 สำหรับส่วนขยายที่อยู่เสมือน บริษัทอุปกรณ์ดิจิตอล® (DEC ®) (VAX)ระบบคอมพิวเตอร์ [3] คอมพิวเตอร์สามารถตั้งค่าในเครื่องเสมือนหลายที่สามารถแต่ละที่เรียกใช้ระบบปฏิบัติการอื่น เข้าถึงทรัพยากรอื่น และ มีแตกต่างกันโพรโทคอลการรักษาความปลอดภัย ในกรณีเช่นนี้ เคอร์เนลความปลอดภัยอยู่บนเครื่องจริงซึ่งจะเครื่องเสมือนได้ก่อตั้ง และจัดการควบคุมการเข้าถึงสำหรับต่าง ๆ เสมือนเครื่องซึ่งอาจมีแตกต่างกันระดับความปลอดภัยแล้วระบบฝังตัวเป็นส่วนหนึ่งของระบบใหญ่ที่เป็นหลักในการทางอิเล็กทรอนิกส์ [4] ในกลุ่มประเทศอุตสาหกรรม พวกเขามีจำนวนมากกว่าคนโดยเกี่ยวกับการสั่งของขนาด นี้มีโทรศัพท์ Pda อุปกรณ์ความบันเทิง รถยนต์ เครื่องซักผ้า สมาร์ทการ์ด โมเด็มบรอดแบนด์ และอื่น ๆ มาก [5,6] ด้วยการเพิ่มการพึ่งพาฝังระบบ ความน่าเชื่อถือ และความปลอดภัยของพวกเขากลายเป็น เพิ่มเติมและเพิ่มเติมประเด็น ตัวอย่าง เซลล์โทรศัพท์มือถือและ Pda ใช้ในการทำธุรกรรมทางการเงิน ซึ่งหมายความ ว่า จะเชื่อถือได้ด้วยการเข้ารหัส อุปกรณ์ฝังตัวยังเก็บจำนวนสำคัญเพิ่มขึ้นข้อมูลส่วนบุคคล จากสมุดรายชื่อให้ข้อมูลทางการแพทย์ ดังนั้น ความปลอดภัยของระบบเป็นการกังวลอย่างรุนแรงเอกสารนี้ออกแบบ และพัฒนาความปลอดภัยระบบต้นแบบเคอร์เนลที่มีชื่อว่าเป็นSK-ฉัน ต้นแบบนี้มีทั่วไปมากเนื่องจากมันไม่ได้ใส่ระบบอื่น ๆ หรือแพลตฟอร์ม มันขึ้นอยู่กับความปลอดภัยรหัส ควบคุม ตรวจสอบผู้ใช้อำนาจและกลไกอำนาจ ตัวอย่าง ระบบต้นแบบนี้จะสามารถสนับสนุนบางส่วนกลยุทธ์การรักษาความปลอดภัยเช่นเม DTE และม.รัตนบัณฑิต นอกจากนี้ มีระบบต้นแบบกลยุทธ์ภาษาและคอมไพล์หน่วย ตามภาษาและหน่วย มันเป็นเรื่องง่ายสำหรับ endusersการพัฒนาเครื่องมือการจัดการ และให้ข้อมูลพื้นฐานสำหรับการปรับปรุงแบบไดนามิกกลยุทธ์การกระดาษมีการจัดระเบียบดังนี้ ประการแรก 2 ส่วนสั้น ๆ แนะนำ SK-ผมต้นแบบระบบ ประการที่สอง หมวดที่ 3 แสดงให้เห็นถึงวิธีการออกแบบ ใช้เทคโนโลยี และข้อควรพิจารณาในการพัฒนา ในที่สุด 4 ส่วนรายงานการทดสอบในรูปของฟังก์ชันการทำงานและประสิทธิภาพ ผลการวิเคราะห์ และอธิบายไว้ในส่วนนี้เป็นดี สุดท้าย ส่วน 5 สรุปกระดาษนี้ให้พบและทำงานในอนาคตของเรา
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การออกแบบและพัฒนาระบบรักษาความปลอดภัย Kernel ใน Embedded บทนำแบบไดนามิกกลยุทธ์ที่ใช้ Kernel การรักษาความปลอดภัยเป็นสิ่งสำคัญมากในระบบฝังตัว ความน่าเชื่อถือของระบบฝังตัวหนักขึ้นอยู่กับสถาปัตยกรรมของการรักษาความปลอดภัย Kernel [1] การรักษาความปลอดภัย Kernel ของงบการเงินที่เกี่ยวข้องกับการรักษาความปลอดภัยที่สำคัญที่ (ก) การทำงานเป็นส่วนหนึ่งของระบบปฏิบัติการเพื่อป้องกันการเข้าถึงหรือการใช้งานของระบบและ (ข) มีเกณฑ์ที่จะต้องพบโปรแกรมที่ระบุไว้ก่อนที่จะสามารถเข้าถึงได้ เคอร์เนลการรักษาความปลอดภัยเป็นนิวเคลียสที่สำคัญของการดำเนินการรักษาความปลอดภัยคอมพิวเตอร์หรือเครือข่าย [2] มันเป็นหลักของการรักษาความปลอดภัยระบบคอมพิวเตอร์ที่สามารถดำเนินการในรูปแบบของส่วนประกอบฮาร์ดแวร์ที่ติดตั้งในโครงสร้างคอมพิวเตอร์หรือเครือข่ายการดำเนินงานซอฟแวร์หรือระบบเฟิร์มที่ติดตั้งในเครื่องคอมพิวเตอร์ของไมโครชิพหรือในระบบฝังตัว โดยสิ่งที่มันหมายความว่าKernel จะกลายเป็นสถานที่กลางสำหรับการสร้างสิทธิ์การเข้าถึงสำหรับคอมพิวเตอร์หรือทรัพยากรของเครือข่าย. การรักษาความปลอดภัยในช่วงต้นของการดำเนินงานหนึ่ง Kernel เป็นจอมอนิเตอร์เครื่องเสมือนการพัฒนาในปี 1970 สำหรับอุปกรณ์ดิจิตอลCorporation® (DEC®) นามสกุลที่อยู่เสมือน ( VAX) ระบบคอมพิวเตอร์ [3] คอมพิวเตอร์จะได้รับการตั้งค่าเป็นเสมือนเครื่องหลายตัวที่สามารถแต่ละใช้ระบบปฏิบัติการที่แตกต่างกันในการเข้าถึงทรัพยากรที่แตกต่างกันและมีความแตกต่างกันโปรโตคอลรักษาความปลอดภัย ในกรณีนี้การรักษาความปลอดภัย Kernel อาศัยอยู่บนเครื่องจริงที่เครื่องเสมือนได้รับการยอมรับและการจัดการควบคุมการเข้าใช้ที่แตกต่างกันเสมือนเครื่องซึ่งก็อาจจะมีระดับที่แตกต่างของการรักษาความปลอดภัย. ระบบสมองกลฝังตัวเป็นส่วนหนึ่งของระบบขนาดใหญ่ที่เป็นหลักในอิเล็กทรอนิกส์ [4] ในประเทศที่พัฒนาแล้วพวกเขามีจำนวนมากกว่าคนโดยเกี่ยวกับลำดับความสำคัญ นี้รวมถึงโทรศัพท์มือถือ, PDA, อุปกรณ์ความบันเทิง, รถยนต์, เครื่องซักผ้า, มาร์ทการ์ดโมเด็มความเร็วสูงและอื่น ๆ อีกมากมาย [5,6] ด้วยการเพิ่มการพึ่งพาฝังตัวระบบความน่าเชื่อถือและการรักษาความปลอดภัยของพวกเขามากขึ้นและมากขึ้นของปัญหา ยกตัวอย่างเช่นมือถือโทรศัพท์มือถือและพีดีเอที่ใช้ในการดำเนินการทำธุรกรรมทางการเงินซึ่งหมายความว่าพวกเขาจะได้รับความไว้วางใจที่มีรหัสการเข้าถึงบัญชี อุปกรณ์ฝังตัวยังเก็บจำนวนที่เพิ่มขึ้นของความไวข้อมูลส่วนบุคคลจากหนังสือที่อยู่กับข้อมูลทางการแพทย์ ดังนั้นการรักษาความปลอดภัยของระบบดังกล่าวเป็นกังวลอย่างรุนแรง. การออกแบบกระดาษนี้และพัฒนาระบบรักษาความปลอดภัยต้นแบบ Kernel ซึ่งเป็นชื่อที่SK-I ต้นแบบนี้เป็นทั่วไปมากเพราะมันสามารถแทรกได้ง่ายกับระบบอื่น ๆ หรือแพลตฟอร์ม มันขึ้นอยู่กับการระบุความปลอดภัย, การควบคุมการเข้าถึงการตรวจสอบผู้มีอำนาจใช้อำนาจและกลไก ยกตัวอย่างเช่นระบบต้นแบบนี้สามารถที่จะสนับสนุนบางส่วนกลยุทธ์ด้านความปลอดภัยเช่น MLS, DTE และอาร์แบค นอกจากนี้ระบบต้นแบบรวมถึงภาษาเชิงกลยุทธ์และหน่วยรวบรวม ขึ้นอยู่กับภาษาและหน่วยงานที่มันเป็นเรื่องง่ายสำหรับ endusers การพัฒนาเครื่องมือในการจัดการและให้พื้นฐานสำหรับการปรับปรุงแบบไดนามิกกลยุทธ์. กระดาษมีการจัดระเบียบดังต่อไปนี้ ประการแรกส่วนที่ 2 ในเวลาสั้น ๆ แนะนำต้นแบบ SK-I ระบบ ประการที่สองส่วนที่ 3 แสดงให้เห็นถึงวิธีการออกแบบเทคโนโลยีที่ใช้และการพิจารณาการพัฒนา สุดท้ายส่วนที่ 4 รายงานเกี่ยวกับการทดสอบในแง่ของฟังก์ชันการทำงานและประสิทธิภาพการทำงาน ผลการวิเคราะห์และกล่าวถึงในส่วนนี้เป็นอย่างดี สุดท้ายส่วนที่ 5 สรุปบทความนี้โดยการให้ผลการวิจัยและการทำงานในอนาคตของเรา








































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การออกแบบและการพัฒนาระบบสมองกลฝังตัว kernel ใน


แนะนำกลยุทธ์แบบไดนามิกตามความปลอดภัยเคอร์เนลเป็นสิ่งสำคัญมากในระบบสมองกลฝังตัว .
ความน่าเชื่อถือของระบบสมองกลฝังตัวหนักขึ้นอยู่กับสถาปัตยกรรมความปลอดภัยของเคอร์เนล
[ 1 ] การรักษาความปลอดภัยที่เกี่ยวข้องกับเคอร์เนลของระบบรักษาความปลอดภัย คีย์ข้อความว่า ( ) เป็นส่วนหนึ่งของ
ระบบปฏิบัติการ เพื่อป้องกันการเข้าถึงไม่ได้รับอนุญาต ,หรือการใช้ระบบ และ ( b ) มี
เกณฑ์ที่ต้องพบมาก่อน โปรแกรมที่สามารถเข้าถึงได้ การรักษาความปลอดภัยเป็นนิวเคลียสเคอร์เนล
จำเป็นของคอมพิวเตอร์หรือเครือข่ายการดำเนินงาน [ 2 ] มันเป็นหลักของ
ความปลอดภัยคอมพิวเตอร์ สภาพแวดล้อมที่สามารถใช้ในรูปแบบของฮาร์ดแวร์ที่ติดตั้งในคอมพิวเตอร์หรือส่วนประกอบ
โครงสร้างเครือข่ายการใช้งานซอฟต์แวร์หรือระบบที่ติดตั้งในคอมเฟิร์ม
ไมโครชิพ หรือ ในระบบสมองกลฝังตัว . โดยสิ่งที่หมายถึง
เมล็ดกลายเป็นศูนย์กลางสำหรับการสร้างสิทธิ์การเข้าถึงสำหรับคอมพิวเตอร์หรือทรัพยากรเครือข่าย
.
1 ต้น เมล็ด การรักษาความปลอดภัยเครื่องเสมือนการตรวจสอบการพัฒนาใน
1970 สำหรับบริษัทอุปกรณ์ดิจิตอล® ( ธ.ค. ® ) ที่อยู่ส่วนขยายเสมือน ( ภาษีมูลค่าเพิ่ม )
ระบบคอมพิวเตอร์ [ 3 ] คอมพิวเตอร์สามารถตั้งค่าเป็นเครื่องเสมือนหลายที่
แต่ละรันระบบปฏิบัติการต่าง ๆ การเข้าถึงทรัพยากรที่แตกต่างกัน และมีโปรโตคอลการรักษาความปลอดภัยที่แตกต่าง

ในตัวอย่างนี้ โปรแกรมรักษาความปลอดภัยที่อาศัยอยู่บนเครื่องจริงที่
เครื่องเสมือนถูกสร้างและจัดการควบคุมการเข้าถึงสำหรับ
เสมือนที่แตกต่างกันเครื่องที่อาจจะมีการเปลี่ยนระดับการรักษาความปลอดภัย .
ระบบฝังตัวเป็นส่วนหนึ่งของระบบขนาดใหญ่ที่เป็นหลักในการอิเล็กทรอนิกส์ [ 4 ] ใน
ประเทศอุตสาหกรรม พวกเขามีมากกว่าคนไม่สั่งขนาด นี้
รวมถึงโทรศัพท์มือถือ , PDA , อุปกรณ์ความบันเทิง , รถยนต์ , เครื่องซักผ้า , สมาร์ทการ์ด , บรอดแบนด์โมเด็มและอีกมากมาย [ 5 , 6 ] ด้วยการเพิ่มการพึ่งพาฝังตัว
ระบบของความปลอดภัยและความน่าเชื่อถือเป็นมากขึ้นของปัญหา ตัวอย่างเช่นโทรศัพท์มือถือ
และพีดีเอที่ใช้ในการดำเนินการธุรกรรมทางการเงิน ซึ่งหมายความ ว่า พวกเขาจะไว้ใจ
กับรหัสบัญชี อุปกรณ์ฝังตัวยังเก็บเพิ่มปริมาณของข้อมูลส่วนบุคคลที่มีความสําคัญ
จากหนังสือที่อยู่กับข้อมูลทางการแพทย์ ดังนั้น การรักษาความปลอดภัยของระบบดังกล่าวคือ

ปัญหาร้ายแรงงานวิจัยนี้ได้ออกแบบและพัฒนาโปรแกรมต้นแบบการรักษาความปลอดภัยระบบซึ่งมีชื่อเป็น
sk-i. ต้นแบบนี้เป็นทั่วไปมาก เนื่องจากมันสามารถได้อย่างง่ายดายแทรกกับระบบอื่น ๆหรือ
แพลตฟอร์ม มันขึ้นอยู่กับความปลอดภัยของประชาชน , การควบคุมการเข้าถึงผู้ใช้อำนาจการตรวจสอบ
และอำนาจกลไก ตัวอย่างเช่น ระบบต้นแบบนี้สามารถสนับสนุนบาง
กลยุทธ์การรักษาความปลอดภัยเช่น dte MLS , ,และ มหาวิทยาลัยรัตนบัณฑิต . นอกจากนี้ ระบบต้นแบบรวมถึง
ภาษาเชิงกลยุทธ์และการรวบรวมหน่วย ตามหน่วยภาษา และมันเป็นเรื่องง่ายสำหรับ endusers
พัฒนาเครื่องมือการจัดการและให้พื้นฐานสำหรับการปรับปรุงกลยุทธ์แบบไดนามิก
.
กระดาษจัดดังนี้ ประการแรก หมวด 2 สั้นแนะนำระบบต้นแบบ
sk-i . ประการที่สอง ส่วนที่ 3 แสดงวิธีการออกแบบใช้เทคโนโลยี และการพิจารณาการพัฒนา . ในที่สุดรายงานมาตรา 4 ในการทดสอบในแง่ของ
ฟังก์ชันและประสิทธิภาพ ผลวิเคราะห์และอภิปรายในมาตรานี้
. ในที่สุด ส่วนที่ 5 สรุปบทความนี้โดยการให้ข้อมูลและการทำงานในอนาคตของเรา
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: