ABSTRACTSince mobile code can migrate from a remote siteto a host and  การแปล - ABSTRACTSince mobile code can migrate from a remote siteto a host and  ไทย วิธีการพูด

ABSTRACTSince mobile code can migra

ABSTRACT
Since mobile code can migrate from a remote site
to a host and can interact with the resources and facilities
of the host, security becomes the key to the
success of mobile code computation. Existing mobile
code security mechanisms such as access control are
not able to fully address the import security properties
of the host including confidentiality and integrity.
And these practices tend to protect the host from potential
attacks by confining the mobile code, thus will
impair the function of mobile code. Information-flow
policy is a technique that can ensure confidentiality,
however the analysis of the information flow is practically
difficult. This paper describes an innovative
approach to provide Java mobile code system security
by bytecode analysis. The key technique of the
approach is the dependence analysis adapted to information
flow analysis. A security model for mobile
code system is also proposed in this paper. By
this approach, two major properties of the host security
– integrity and confidentiality can be protected
while the additional restriction on mobile code can be
greatly avoided. A prototype has been implemented,
which can be applied to analyze Java class file, applet
and mobile agent.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
นามธรรม
ตั้งแต่รหัสโมบายสามารถโยกย้ายจากระยะไกล
การโฮสต์ และสามารถโต้ตอบกับทรัพยากรและสิ่งอำนวยความสะดวก
ของโฮสต์ รักษาความปลอดภัยกลายเป็น คีย์เพื่อ
สำเร็จการคำนวณรหัสมือถือ มือถือที่มีอยู่
มีกลไกรักษาความปลอดภัยรหัสเช่นควบคุมการเข้าถึง
ไม่ต้องครบถ้วนคุณสมบัติความปลอดภัยนำเข้า
ของโฮสต์รวมทั้งรักษาความลับและความสมบูรณ์ของการ
และแนวทางปฏิบัติเหล่านี้มักจะ ปกป้องโฮสต์จากศักยภาพ
จึงจะโจมตี โดย confining รหัสโมบาย
ทำฟังก์ชันรหัสมือถือ -สารสนเทศ
นโยบายเป็นเทคนิคที่สามารถทำให้ความลับ,
อย่างไรก็ตาม การวิเคราะห์ของการไหลของข้อมูลเป็นจริง
ยาก เอกสารนี้อธิบายการ
วิธีการเพื่อความปลอดภัยระบบรหัสมือถือ Java
โดย bytecode วิเคราะห์ เทคนิคสำคัญของการ
วิธีคือ การวิเคราะห์การพึ่งพาการดัดแปลงข้อมูล
วิเคราะห์ไหล รูปแบบความปลอดภัยสำหรับมือถือ
ระบบรหัสยังได้นำเสนอในเอกสารนี้ โดย
วิธีนี้ คุณสมบัติสำคัญสองความปลอดภัยโฮสต์
– สามารถป้องกันรักษาความลับและความสมบูรณ์ของ
แม้อาจเป็นข้อจำกัดเพิ่มเติมเกี่ยวกับรหัสโมบาย
อย่างหลีกเลี่ยงได้ มีการใช้ต้นแบบ,
ซึ่งสามารถใช้ในการวิเคราะห์จาวาแอปเพล็ต แฟ้มคลา
และตัวแทนจำหน่ายโทรศัพท์มือถือได้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทคัดย่อ
ตั้งแต่รหัสมือถือสามารถโยกย้ายจากไซต์ระยะไกล
ไปยังโฮสต์และสามารถโต้ตอบกับทรัพยากรและสิ่งอำนวยความสะดวก
ของโฮสต์, การรักษาความปลอดภัยจะกลายเป็นกุญแจสำคัญในการ
ประสบความสำเร็จของการคำนวณรหัสมือถือ ที่มีอยู่ในมือถือ
กลไกการรักษาความปลอดภัยรหัสเช่นการควบคุมการเข้าถึงที่
ไม่สามารถที่จะอยู่อย่างเต็มที่คุณสมบัติการรักษาความปลอดภัยนำเข้า
ของโฮสต์รวมทั้งการรักษาความลับและความสมบูรณ์
และการปฏิบัติเหล่านี้มีแนวโน้มที่จะปกป้องพื้นที่ที่มีศักยภาพจาก
การโจมตีโดย จำกัด รหัสมือถือจึงจะ
ทำให้เสียการทำงานของ รหัสมือถือ ข้อมูลการไหลของ
นโยบายเป็นเทคนิคที่สามารถให้การรักษาความลับ,
แต่การวิเคราะห์การไหลของข้อมูลที่เป็นจริง
ยาก กระดาษนี้จะอธิบายนวัตกรรม
วิธีการที่จะให้การรักษาความปลอดภัยระบบ Java รหัสมือถือ
โดยการวิเคราะห์ bytecode เทคนิคที่สำคัญของ
วิธีการคือการวิเคราะห์การพึ่งพาไปปรับใช้กับข้อมูล
การวิเคราะห์การไหล รูปแบบการรักษาความปลอดภัยสำหรับโทรศัพท์มือถือ
ระบบรหัสยังมีการเสนอในบทความนี้ โดย
วิธีการนี้สองคุณสมบัติที่สำคัญของการรักษาความปลอดภัยพื้นที่
- ความซื่อสัตย์และการรักษาความลับได้รับความคุ้มครอง
ในขณะที่ข้อ จำกัด เพิ่มเติมเกี่ยวกับรหัสมือถือสามารถ
หลีกเลี่ยงได้อย่างมาก ต้นแบบที่ได้รับการดำเนินการ
ที่สามารถนำมาประยุกต์ใช้ในการวิเคราะห์แฟ้มคลาส Java แอปเพล็
และตัวแทนมือถือ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
นามธรรม
ตั้งแต่มือถือรหัสสามารถโยกย้ายจากระยะไกลไปยังโฮสต์เว็บไซต์
และสามารถโต้ตอบกับทรัพยากรและสิ่งอำนวยความสะดวก
ของโฮสต์ , การรักษาความปลอดภัยเป็นกุญแจสู่ความสำเร็จของมือถือรหัส
การคำนวณได้ ที่มีอยู่ในโทรศัพท์มือถือ
รหัสรักษาความปลอดภัยกลไกเช่นการควบคุมการเข้าถึง
ไม่ได้เต็มที่ที่อยู่คุณสมบัติการรักษาความปลอดภัยของเจ้าภาพรวมทั้งนำเข้า

ความลับและความสมบูรณ์และการปฏิบัติเหล่านี้มีแนวโน้มที่จะปกป้องกองทัพจากการโจมตีที่อาจเกิดขึ้น
โดย confining รหัสมือถือ ดังนั้น จะบั่นทอนประสิทธิภาพการทำงานของโทรศัพท์มือถือ
รหัส นโยบายการไหล
ข้อมูลเป็นเทคนิคที่สามารถให้แน่ใจว่า ความลับ
อย่างไรก็ตามการวิเคราะห์การไหลของข้อมูลที่เป็นจริง
ยาก บทความนี้อธิบายถึงวิธีการใหม่

เพื่อให้ระบบรักษาความปลอดภัยโดยการวิเคราะห์รหัสมือถือจาวาไบต์โค้ด .เทคนิคสำคัญของ
วิธีพึ่งพาการวิเคราะห์ดัดแปลงเพื่อการวิเคราะห์การไหลของข้อมูล

รูปแบบการรักษาความปลอดภัยสำหรับระบบรหัสมือถือ
ยังเสนอในบทความนี้ โดย
วิธีนี้ สอง คุณสมบัติหลักของความซื่อสัตย์และการรักษาความลับและโฮสต์ความปลอดภัย

สามารถป้องกันในขณะที่ข้อกำหนดเพิ่มเติมบนมือถือรหัสสามารถ
อย่างมาก หลีกเลี่ยง ต้นแบบได้รับการ
ซึ่งสามารถใช้เพื่อวิเคราะห์ไฟล์ชั้น Java แอปเพล็
และสายลับมือถือ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: