1. Induce safe call sequences: The monitored process can be forced to  dịch - 1. Induce safe call sequences: The monitored process can be forced to  Việt làm thế nào để nói

1. Induce safe call sequences: The

1. Induce safe call sequences: The monitored process can be forced to directly execute a safe sequence of calls using a process tracing mechanism. For example, if a monitored process makes the call open("/tmp/foo",...), we could force the operating system to make the appropriate safe sequence of system calls specified above in the context of the traced process.
2. Static or dynamic library replacement: Using this approach we replace problematic library calls with code that converts these calls to their easy-to-check counterparts. Again, we could have a shared library replacement for open, which if called with

/tmp/foo would make the safe sequence of calls given above. When using this approach we still rely only on Janus for the security of our system, the libraries are not trusted, but merely serve to facilitate easy checking.
3. Force access through a proxy: Instead of letting an application access the file system directly we can require it to go through a proxy process which accesses the file system on the application’s behalf. This proxy can in turn use safe operations when it accesses files, preventing it from falling victim to file system races. We have had promising results with preliminary experiments in facilitating proxy-based file system access with shared library replacement. It is interesting to note that this approach also solves the problem of argument races.
5.3 Denying System Calls without Breaking Applications
Often the reason that we wish to deny a system call is that it allows a process to modify some sensitive global state, such as a sensitive file, its own resource limits, or its uid. However, it is often the case that the process can be given its own local copy of this state without affecting its
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
1. tạo ra an toàn cuộc gọi chuỗi: quá trình theo dõi có thể được buộc phải trực tiếp thực hiện một chuỗi các cuộc gọi bằng cách sử dụng một quá trình truy tìm cơ chế an toàn. Ví dụ, nếu một quá trình giám sát làm cho cuộc gọi open("/tmp/foo",...), chúng tôi có thể ép buộc hệ điều hành để làm cho dãy an toàn thích hợp của các cuộc gọi hệ thống đã nêu trên trong bối cảnh trình NWOBHM.2. tĩnh hoặc năng động thư viện thay thế: chúng tôi sử dụng cách tiếp cận này thay thế cuộc gọi thư viện có vấn đề với mã chuyển đổi các cuộc gọi đến đối tác của họ dễ dàng kiểm tra. Một lần nữa, chúng tôi có thể có một thay thế thư viện được chia sẻ cho mở, mà nếu gọi là với /tmp/foo sẽ làm cho chuỗi cuộc gọi được đưa ra ở trên, Két an toàn. Khi sử dụng cách tiếp cận này, chúng tôi vẫn chỉ dựa vào Janus cho an ninh của hệ thống của chúng tôi, các thư viện là không đáng tin cậy, nhưng chỉ đơn thuần phục vụ để tạo điều kiện dễ dàng kiểm tra.3. lực lượng truy cập thông qua một proxy: thay vì để cho ứng dụng truy cập vào hệ thống tệp trực tiếp, chúng tôi có thể yêu cầu nó phải đi qua một quá trình ủy quyền truy cập hệ thống tập tin trên danh nghĩa của ứng dụng. Proxy này có thể lần lượt sử dụng an toàn hoạt động khi nó yếu truy cấp các tập tin, ngăn chặn nó từ các nạn nhân rơi vào tập tin hệ thống chủng tộc. Chúng tôi đã có các kết quả hứa hẹn với các thí nghiệm sơ bộ trong tạo điều kiện truy cập hệ thống tập tin dựa trên proxy với thay thế thư viện được chia sẻ. Nó là thú vị để lưu ý rằng cách tiếp cận này cũng giải quyết vấn đề của chủng tộc đối số.5.3 từ chối cuộc gọi hệ thống mà không vi phạm các ứng dụngThường nguyên nhân mà chúng tôi muốn từ chối một cuộc gọi hệ thống là nó cho phép một quá trình sửa đổi một số tiểu bang toàn cầu nhạy cảm, chẳng hạn như một tập tin nhạy cảm, riêng của nó giới hạn tài nguyên hoặc uid của nó. Tuy nhiên, nó thường là trường hợp rằng quá trình có thể được cung cấp riêng của mình bản sao cục bộ của bang này mà không ảnh hưởng của nó
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
1. Gây chuỗi cuộc gọi an toàn: Các quá trình theo dõi có thể bị buộc phải trực tiếp thực hiện một chuỗi an toàn của các cuộc gọi bằng cách sử dụng một cơ chế quá trình truy tìm. Ví dụ, nếu một quá trình giám sát thực hiện cuộc gọi open ("/ tmp / foo", ...), chúng ta có thể buộc hệ điều hành để thực hiện các trình tự an toàn thích hợp của các cuộc gọi hệ thống quy định trên trong bối cảnh của quá trình truy tìm.
2 . Tĩnh hoặc động thư viện thay thế: Sử dụng phương pháp này chúng ta thay thế cuộc gọi thư viện có vấn đề với mã có thể chuyển đổi các cuộc gọi đến của họ dễ kiểm tra đối tác. Một lần nữa, chúng ta có thể có một sự thay thế thư viện chia sẻ cho mở, mà nếu gọi với / tmp / foo sẽ làm cho các chuỗi an toàn của các cuộc gọi được đưa ra ở trên. Khi sử dụng phương pháp này, chúng ta vẫn chỉ dựa vào Janus cho sự an toàn của hệ thống của chúng tôi, các thư viện được không đáng tin cậy, nhưng chỉ đơn thuần phục vụ để tạo điều kiện dễ dàng kiểm tra. 3. Truy cập lực thông qua một proxy: Thay vì để cho một ứng dụng truy cập hệ thống tập tin trực tiếp, chúng tôi có thể yêu cầu nó phải đi qua một quá trình proxy đó truy cập vào hệ thống tập tin trên danh nghĩa của ứng dụng. Proxy này có thể lần lượt sử dụng hoạt động an toàn khi nó truy cập các tập tin, ngăn chặn nó trở thành nạn nhân để nộp đua hệ thống. Chúng tôi đã có kết quả đầy hứa hẹn với các thí nghiệm sơ bộ trong việc hỗ trợ hệ thống tập tin truy cập dựa trên proxy với chia sẻ thay thế thư viện. Nó là thú vị để lưu ý rằng phương pháp này cũng giải quyết các vấn đề của cuộc đua tranh cãi. 5.3 Hệ thống Từ chối cuộc gọi mà không cần ứng dụng Breaking Thường thì lý do mà chúng tôi muốn từ chối một cuộc gọi hệ thống này là nó cho phép một quá trình để sửa đổi một số nước toàn cầu nhạy cảm, chẳng hạn như một tập tin nhạy cảm, giới hạn tài nguyên riêng của mình, hoặc uid của nó. Tuy nhiên, nó thường là trường hợp mà quá trình có thể được sao chép riêng của địa phương của nhà nước này mà không ảnh hưởng của nó




đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: