ContentsAbstract iiiAcknowledgements iv1. Introduction 12. Background  dịch - ContentsAbstract iiiAcknowledgements iv1. Introduction 12. Background  Việt làm thế nào để nói

ContentsAbstract iiiAcknowledgement

Contents
Abstract iii
Acknowledgements iv
1. Introduction 1
2. Background information 4
2.1. Introduction to virtualization . . . . . . . . . . . . . . . . . . . 4
2.1.1. Virtualization technologies . . . . . . . . . . . . . . . . 5
2.1.2. Virtualization techniques . . . . . . . . . . . . . . . . . 6
2.1.3. Memory virtualization . . . . . . . . . . . . . . . . . . . 9
2.2. Introduction to the Xen hypervisor . . . . . . . . . . . . . . . . 10
2.2.1. Virtual devices . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2. Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.3. Xen security . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3. Introduction to trusted computing . . . . . . . . . . . . . . . . 17
2.3.1. Core concepts . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.2. Operations . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. Problem description 25
3.1. Attacker model . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.1. Attack channels . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.2. Assumptions . . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.3. Adversaries . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2. Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.1. Security objectives . . . . . . . . . . . . . . . . . . . . . 29
3.2.2. List of requirements . . . . . . . . . . . . . . . . . . . . 30
4. Related work 31
4.1. Virtualizing the tpm . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2. Property-based tpm virtualization . . . . . . . . . . . . . . . . 33
4.3. Disaggregating dom0 . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4. The Xoar design . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Nội dungTrừu tượng iiiLời cảm ơn iv1. giới thiệu 12. thông tin 42.1. giới thiệu về ảo hóa................... 42.1.1. ảo hóa công nghệ............... . 52.1.2. ảo hóa kỹ thuật................. 62.1.3. bộ nhớ ảo hóa................... 92.2. giới thiệu về Xen hypervisor............... . 102.2.1. ảo thiết bị...................... . 112.2.2. Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.2.3. Xen an ninh........................ 152.3. giới thiệu về máy tính tin cậy............... . 172.3.1. lõi khái niệm........................ 172.3.2. Operations . . . . . . . . . . . . . . . . . . . . . . . . . 203. vấn đề mô tả 253.1. kẻ tấn công mô hình........................... 253.1.1. tấn công kênh...................... . 253.1.2. giả định........................ 273.1.3. đối thủ......................... 283.2. Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.2.1. an ninh mục tiêu..................... 293.2.2. danh sách các yêu cầu của........ 304. liên quan đến việc 314.1. virtualizing........................ tpm 314.2. tài sản dựa trên tpm ảo hóa............... . 334.3. disaggregating dom0........................ 354.4. Xoar thiết kế.......................... 3
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Nội dung
Tóm tắt iii
Lời cảm ơn iv
1. Giới thiệu 1
2. Thông tin cơ bản 4
2.1. Giới thiệu về ảo hóa. . . . . . . . . . . . . . . . . . . 4
2.1.1. Công nghệ ảo hóa. . . . . . . . . . . . . . . . 5
2.1.2. Kỹ thuật ảo hóa. . . . . . . . . . . . . . . . . 6
2.1.3. Ảo hóa bộ nhớ. . . . . . . . . . . . . . . . . . . 9
2.2. Giới thiệu về các hypervisor Xen. . . . . . . . . . . . . . . . 10
2.2.1. Thiết bị ảo. . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2. Công cụ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.3. An ninh Xen. . . . . . . . . . . . . . . . . . . . . . . . 15
2.3. Giới thiệu về máy tính đáng tin cậy. . . . . . . . . . . . . . . . 17
2.3.1. Khái niệm cốt lõi . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.2. Hoạt động. . . . . . . . . . . . . . . . . . . . . . . . . 20
3. Vấn đề mô tả 25
3.1. Mô hình tấn công. . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.1. Kênh Attack. . . . . . . . . . . . . . . . . . . . . . . 25
3.1.2. Giả định. . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.3. Kẻ thù. . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2. Các yêu cầu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.1. Các mục tiêu an ninh. . . . . . . . . . . . . . . . . . . . . 29
3.2.2. Danh sách yêu cầu. . . . . . . . . . . . . . . . . . . . 30
4. liên quan làm việc 31
4.1. Ảo hóa TPM. . . . . . . . . . . . . . . . . . . . . . . . 31
4.2. Tài sản dựa trên TPM ảo hóa. . . . . . . . . . . . . . . . 33
4.3. Phân tách dom0. . . . . . . . . . . . . . . . . . . . . . . . 35
4.4. Các Xoar thiết kế. . . . . . . . . . . . . . . . . . . . . . . . . . 3
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: