1) Sign and identification: Sign and identification mechanism is used  การแปล - 1) Sign and identification: Sign and identification mechanism is used  ไทย วิธีการพูด

1) Sign and identification: Sign an

1) Sign and identification: Sign and identification
mechanism is used to ensure that only legitimate users can
access the system resources. It recognizes the true identity of
each user, and gives an unique identifier for each user.
2) Discretionary Access Control(DAC): Discretionary
access control mechanism is to control the access according to
the users’ desires. The user would be permitted to access the
certain resources which are regulated in advance.
3) Mandatory Access Control (MAC): Mandatory access
control mechanism classifies the system information, and gives
secure level for every process, file and IPC(interprocess
communication) object. When a process accesses a file in
computer system, its operating system inspects the process
with security identification and access means first. Then it
compares the secure level of process to that of the file. If the result accords with the rules, the operating system would let the
process visit the file.
4) Least Privilege Management: Least privilege
management is to divide super-user privileges into a group of
fine-grained privileges, and delegated them to different system
operators and administrators. This makes different system
administrators and operators have the least privileges to
accomplish their missions.
5) Audit: The audit is to set the sampling point in the
security-related functions to collect audit information. These
sampling points are distributed in the system calls and related
commands, calling the audit process to record, dump and
archive audit information.
6) Trusted path: Trusted path is to guarantee that the user
is communicating with the real system, not the Trojan horse
programs which aimed at stealing user passwords and
information.
7) Trusted software: Trusted software not only provides
trusted software environment based on trusted root, but also
supplies a full set of tss(trusted software stack) for upper
trusted software’s calling. In addition, we developed
Encrypting File System and Double-key Authentication
utilizing tss. Double-key authentication will be introduced in
part 3.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เครื่องที่ 1) และรหัส: เข้าสู่ระบบและรหัส ใช้กลไกเพื่อให้มั่นใจว่า ผู้ใช้ต้องตามกฎหมายสามารถ เข้าถึงทรัพยากรของระบบ ได้รู้จักตัวตนที่แท้จริงของ ผู้ใช้ และให้ตัวระบุที่ไม่ซ้ำกันสำหรับแต่ละผู้ใช้ 2) Control(DAC) discretionary การเข้าถึง: Discretionary กลไกควบคุมการเข้าถึงคือการ ควบคุมการเข้าถึงตาม ความต้องการของผู้ใช้ ผู้ใช้จะได้รับอนุญาตให้เข้าถึงการ บางทรัพยากรที่กำหนดล่วงหน้า 3) บังคับควบคุม (MAC): เข้าบังคับ กลไกการควบคุมประมวลข้อมูลของระบบ และให้ ระดับทาง การทุกขั้นตอน แฟ้ม (interprocess IPC ออบเจ็กต์การสื่อสาร) เมื่อกระบวนการเข้าถึงแฟ้มใน ระบบคอมพิวเตอร์ การตรวจสอบระบบปฏิบัติการ มีความปลอดภัย รหัสและการเข้าถึงหมายถึงก่อนการ แล้วมัน เปรียบเทียบระดับทางการกับแฟ้ม ถ้าผล accords กฎ ช่วยระบบปฏิบัติการ กระบวนการเข้าแฟ้ม การจัดการสิทธิ์การใช้งานอย่างน้อย 4): สิทธิ บริหารคือการ แบ่งสิทธิ์ของผู้ใช้เป็นกลุ่ม สิทธิพิเศษของทรายแป้งละเอียด และมอบหมายให้กับระบบอื่น ผู้ประกอบการและผู้ดูแลระบบ ทำให้ระบบต่าง ๆ ผู้ดูแลและผู้ประกอบการมีสิทธิ์น้อยที่สุดในการ ทำภารกิจของพวกเขา 5) ตรวจสอบ: การตรวจสอบคือการ กำหนดจุดสุ่มตัวอย่างในการ ฟังก์ชันที่เกี่ยวข้องความปลอดภัยรวบรวมตรวจสอบข้อมูล เหล่านี้ สุ่มตัวอย่างจุดแจกจ่ายในการเรียกระบบ และเกี่ยวข้อง คำสั่ง เรียกการตรวจสอบบันทึก ถ่ายโอนข้อมูล และ เก็บตรวจสอบข้อมูล 6) เส้นทางเชื่อถือได้: เส้นทางที่เชื่อถือได้เป็นการ รับประกันได้ว่าผู้ใช้ สื่อสารกับระบบจริง ไม่ม้าโทรจัน โปรแกรมที่มุ่งขโมยรหัสผ่านของผู้ใช้ และ ข้อมูล 7) เชื่อซอฟต์แวร์: ซอฟต์แวร์เชื่อถือไม่เพียงให้ สภาพแวดล้อมซอฟต์แวร์ที่น่าเชื่อถือตามรากที่เชื่อถือได้ แต่ยัง อุปกรณ์ชุดเต็มของ tss (เชื่อถือได้ซอฟต์แวร์กอง) สำหรับบน เชื่อถือได้ซอฟต์แวร์ของโทรศัพท์ นอกจากนี้ เราพัฒนา ระบบแฟ้มที่เข้ารหัสลับและคีย์สองรับรองความถูกต้อง ใช้ tss คีย์สองรับรองความถูกต้องจะนำมาใช้ใน ส่วนที่ 3
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1) เข้าสู่ระบบและการตรวจสอบ: เข้าสู่ระบบและการตรวจสอบ
กลไกการถูกนำมาใช้เพื่อให้แน่ใจว่าผู้ใช้ที่ถูกต้องสามารถ
เข้าถึงทรัพยากรของระบบ ได้ตระหนักถึงความเป็นตัวตนที่แท้จริงของ
ผู้ใช้แต่ละคนและให้ระบุเฉพาะสำหรับผู้ใช้แต่ละคน.
2) Discretionary เข้าถึงตัวควบคุม (DAC): Discretionary
เข้าถึงกลไกการควบคุมคือการควบคุมการเข้าถึงตาม
ความต้องการของผู้ใช้ ผู้ใช้จะได้รับอนุญาตในการเข้าถึง
ทรัพยากรบางอย่างที่ถูกควบคุมล่วงหน้า.
3) การควบคุมการเข้าถึงบังคับ (MAC): การเข้าถึงบังคับ
กลไกการควบคุมจัดประเภทข้อมูลของระบบและให้
ระดับที่ปลอดภัยสำหรับทุกขั้นตอนไฟล์และ IPC (จัดสรร
การสื่อสาร) วัตถุ . เมื่อขั้นตอนการเข้าถึงไฟล์ใน
ระบบคอมพิวเตอร์, ระบบปฏิบัติการของกระบวนการตรวจสอบ
ที่มีการระบุการรักษาความปลอดภัยและการเข้าถึงหมายแรก จากนั้นก็จะ
เปรียบเทียบระดับความปลอดภัยของกระบวนการในการที่ของไฟล์ หากผลสอดคล้องกับกฎระเบียบระบบปฏิบัติการจะช่วยให้
กระบวนการเยี่ยมชมไฟล์.
4) การบริหารจัดการ Privilege น้อย: สิทธิพิเศษอย่างน้อย
การจัดการคือการแบ่งสิทธิประโยชน์ผู้ใช้ super เข้าไปในกลุ่มของ
สิทธิพิเศษที่ละเอียดและมอบหมายให้พวกเขาไปยังระบบที่แตกต่างกัน
ผู้ประกอบการและผู้บริหาร นี้จะทำให้ระบบที่แตกต่างกัน
ผู้บริหารและผู้ประกอบการมีสิทธิ์อย่างน้อยเพื่อ
บรรลุภารกิจของพวกเขา.
5) ตรวจสอบการตรวจสอบคือการกำหนดจุดเก็บตัวอย่างใน
การทำงานที่เกี่ยวข้องกับการรักษาความปลอดภัยในการเก็บรวบรวมข้อมูลการตรวจสอบ เหล่านี้
จุดเก็บตัวอย่างมีการกระจายในสายระบบที่เกี่ยวข้องและ
คำสั่งเรียกกระบวนการตรวจสอบบันทึกการถ่ายโอนข้อมูลและ
ตรวจสอบข้อมูลเก็บ.
6) เส้นทาง Trusted: เส้นทางที่เชื่อถือได้คือการรับประกันว่าผู้ใช้
มีการสื่อสารกับระบบจริงไม่ม้าโทรจัน
โปรแกรมที่มุ่งเป้าไปที่การขโมยรหัสผ่านของผู้ใช้และ
ข้อมูล.
7) ซอฟแวร์ที่เชื่อถือได้: ซอฟแวร์ที่เชื่อถือได้ไม่เพียง แต่ให้
สภาพแวดล้อมของซอฟต์แวร์ที่เชื่อถือได้อยู่บนพื้นฐานของหลักที่เชื่อถือได้ แต่ยัง
อุปกรณ์ครบชุด TSS (สแต็คซอฟแวร์ที่เชื่อถือได้) สำหรับบน
โทรซอฟแวร์ที่น่าเชื่อถือของ นอกจากนี้เราพัฒนา
การเข้ารหัสระบบไฟล์และการตรวจสอบสองครั้งที่สำคัญ
การใช้ TSS การตรวจสอบสองครั้งที่สำคัญจะได้รับการแนะนำใน
ส่วน 3
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
1 ) ลงชื่อ และระบุ ป้ายและกลไกการ
ถูกใช้เพื่อให้แน่ใจว่า เฉพาะผู้ใช้ที่ถูกต้องสามารถ
เข้าถึงทรัพยากรของระบบ มันรู้จักตัวตนที่แท้จริงของ
ผู้ใช้แต่ละคนและให้ระบุที่ไม่ซ้ำกันสำหรับผู้ใช้แต่ละคน
2 ) การควบคุมการเข้าถึงโดยผู้ใช้ ( DAC ) : การเข้าถึงกลไกการตัดสินใจ
ควบคุมคือการควบคุมการเข้าถึงตาม
ความปรารถนาของผู้ใช้ผู้ใช้จะได้รับอนุญาตให้เข้าถึงทรัพยากรซึ่งมีระเบียบ
บางอย่างล่วงหน้า
3 ) การควบคุมการเข้าถึงบังคับ ( Mac ) : การเข้าถึงกลไกที่บังคับควบคุมจัด

ข้อมูลระบบ และให้ระดับความปลอดภัยทุกขั้นตอน ไฟล์และการสื่อสาร ( IPC interprocess
) วัตถุ เมื่อกระบวนการเข้าถึงไฟล์ใน
ระบบคอมพิวเตอร์ ระบบปฏิบัติการของการตรวจสอบกระบวนการ
การรักษาความปลอดภัยและการเข้าถึงหมายถึงครั้งแรก แล้วมัน
เปรียบเทียบระดับความปลอดภัยของกระบวนการของไฟล์ ถ้าผลที่สอดคล้องกับกฎของระบบปฏิบัติการจะปล่อยให้
กระบวนการเยี่ยมชมไฟล์
4 ) การจัดการสิทธิ์น้อย : การจัดการสิทธิ์
อย่างน้อยคือการแบ่งสิทธิ์ของผู้ใช้ super เป็นกลุ่ม
อย่างละเอียด สิทธิพิเศษ และมอบหมายให้
ระบบต่าง ๆผู้ประกอบการและผู้บริหาร นี้จะทำให้ผู้ดูแลระบบ
แตกต่างกันและผู้ประกอบการมีสิทธิพิเศษน้อย
บรรลุภารกิจของพวกเขา
5 ) การตรวจสอบ : ตรวจสอบคือการตั้งจำนวนจุดในการรักษาความปลอดภัยที่เกี่ยวข้องกับฟังก์ชัน
เพื่อเก็บข้อมูลตรวจสอบ
ตัวอย่างเหล่านี้จุดกระจายในระบบโทรศัพท์ และที่เกี่ยวข้องกับ
สั่งเรียกกระบวนการตรวจสอบการบันทึกข้อมูลและ
ข้อมูล ตรวจสอบเอกสาร
6 ) ไว้ใจเชื่อใจเส้นทาง : เส้นทางที่จะรับประกันว่าผู้ใช้
คือการสื่อสารกับระบบจริง ไม่ใช่ม้าโทรจัน
โปรแกรมที่มุ่งขโมยรหัสผ่านผู้ใช้และ
ข้อมูล
7 ) ที่เชื่อถือได้ซอฟต์แวร์ที่เชื่อถือได้ซอฟต์แวร์ไม่เพียง แต่ให้
สภาพแวดล้อมที่เชื่อถือได้ซอฟต์แวร์ตามรากที่เชื่อถือได้ แต่ยัง
วัสดุชุดเต็มของ TSS ( ไว้ใจสแต็คซอฟต์แวร์บน
)ที่เชื่อถือได้ซอฟต์แวร์ที่เรียก นอกจากนี้ยังได้พัฒนา
Encrypting และคู่คีย์รับรองความถูกต้อง
ใช้ TSS . ตรวจสอบคีย์คู่จะแนะนำใน
ส่วนที่ 3
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: