Survivability (Resilience)— Software that is resistant to or tolerant  dịch - Survivability (Resilience)— Software that is resistant to or tolerant  Việt làm thế nào để nói

Survivability (Resilience)— Softwar

Survivability (Resilience)— Software that is resistant to or tolerant of
attacks and has the ability to recover as quickly as possible with as little
harm as possible
Seven complementary principles that support information assurance are
confidentiality, integrity, availability, authentication, authorization, auditing,
and accountability. These concepts are summarized in the following sections.
Confidentiality, Integrity, and Availability
Confidentiality, integrity, and availability are sometimes known as the CIA triadof
information system security, and are important pillars of cloud software assurance.
Confidentiality
Confidentialityrefers to the prevention of intentional or unintentional unauthorized disclosure of information. Confi dentiality in cloud systems is related to the
areas of intellectual property rights, covert channels, traffic analysis, encryption, and inference:
Intellectual property rights— Intellectual property (IP) includes
inventions, designs, and artistic, musical, and literary works. Rights to
intellectual property are covered by copyright laws, which protect creations of the mind, and patents, which are granted for new inventions.
Covert channels— A covert channelis an unauthorized and unintended
communication path that enables the exchange of information. Covert channels can be accomplished through timing of messages or inappropriate
use of storage mechanisms.
Traffic analysis— Traffic analysisis a form of confi dentiality breach that can
be accomplished by analyzing the volume, rate, source, and destination of
message traffi c, even if it is encrypted. Increased message activity and high
bursts of traffi c can indicate a major event is occurring. Countermeasures
to traffi c analysis include maintaining a near-constant rate of message
traffi c and disguising the source and destination locations of the traffic.
Encryption— Encryptioninvolves scrambling messages so that they cannot be read by an unauthorized entity, even if they are intercepted. The
amount of effort (work factor) required to decrypt the message is a function
of the strength of the encryption key and the robustness and quality of the
encryption algorithm.
Inference— Inferenceis usually associated with database security. Inference
is the ability of an entity to use and correlate information protected at
one level of security to uncover information that is protected at a higher
security level.
64 Chapter 3 Cloud Computing Software Security Fundamentals
Integrity
The concept of cloud information integrityrequires that the following three
principles are met:
Modifications
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Survivability (Resilience)— Software that is resistant to or tolerant of
attacks and has the ability to recover as quickly as possible with as little
harm as possible
Seven complementary principles that support information assurance are
confidentiality, integrity, availability, authentication, authorization, auditing,
and accountability. These concepts are summarized in the following sections.
Confidentiality, Integrity, and Availability
Confidentiality, integrity, and availability are sometimes known as the CIA triadof
information system security, and are important pillars of cloud software assurance.
Confidentiality
Confidentialityrefers to the prevention of intentional or unintentional unauthorized disclosure of information. Confi dentiality in cloud systems is related to the
areas of intellectual property rights, covert channels, traffic analysis, encryption, and inference:
Intellectual property rights— Intellectual property (IP) includes
inventions, designs, and artistic, musical, and literary works. Rights to
intellectual property are covered by copyright laws, which protect creations of the mind, and patents, which are granted for new inventions.
Covert channels— A covert channelis an unauthorized and unintended
communication path that enables the exchange of information. Covert channels can be accomplished through timing of messages or inappropriate
use of storage mechanisms.
Traffic analysis— Traffic analysisis a form of confi dentiality breach that can
be accomplished by analyzing the volume, rate, source, and destination of
message traffi c, even if it is encrypted. Increased message activity and high
bursts of traffi c can indicate a major event is occurring. Countermeasures
to traffi c analysis include maintaining a near-constant rate of message
traffi c and disguising the source and destination locations of the traffic.
Encryption— Encryptioninvolves scrambling messages so that they cannot be read by an unauthorized entity, even if they are intercepted. The
amount of effort (work factor) required to decrypt the message is a function
of the strength of the encryption key and the robustness and quality of the
encryption algorithm.
Inference— Inferenceis usually associated with database security. Inference
is the ability of an entity to use and correlate information protected at
one level of security to uncover information that is protected at a higher
security level.
64 Chapter 3 Cloud Computing Software Security Fundamentals
Integrity
The concept of cloud information integrityrequires that the following three
principles are met:
Modifications
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Khả năng sống sót (Khả năng phục hồi) - Phần mềm có khả năng kháng hoặc chống chịu của
các cuộc tấn công và có khả năng phục hồi càng nhanh càng tốt với ít
tác hại càng tốt
Bảy nguyên tắc bổ sung hỗ trợ đảm bảo thông tin được
bảo mật, tính toàn vẹn, tính sẵn có, xác thực, cấp phép, kiểm toán,
và trách nhiệm giải trình. Những khái niệm này được tóm tắt trong các phần sau.
Bảo mật, toàn vẹn và sẵn sàng
bảo mật, tính toàn vẹn, tính sẵn sàng và đôi khi được gọi là CIA triadof
bảo mật hệ thống thông tin, và là trụ cột quan trọng của bảo hiểm phần mềm điện toán đám mây.
mật
Confidentialityrefers để phòng ngừa các cố ý hoặc vô ý tiết lộ thông tin trái phép. Dentiality confi trong các hệ thống điện toán đám mây có liên quan đến các
lĩnh vực quyền sở hữu trí tuệ, các kênh bí mật, phân tích lưu lượng truy cập, mã hóa, và suy luận:
tài sản sở hữu trí tuệ Intellectual quyền đối với vấn (IP) bao gồm
sáng chế, kiểu dáng, và nghệ thuật, âm nhạc, và tác phẩm văn học. Quyền
sở hữu trí tuệ được quy định bởi luật bản quyền, trong đó bảo vệ những sáng tạo của trí óc, và bằng sáng chế, được cấp cho những phát minh mới.
Covert channels- A channelis covert một trái phép và không lường trước được
con đường truyền thông cho phép trao đổi thông tin. Covert kênh có thể được thực hiện thông qua thời gian của các thông điệp hoặc không phù hợp
sử dụng các cơ chế lưu trữ.
Traffic Traffic analysis- analysisis một hình thức confi dentiality vi phạm đó có thể
được thực hiện bằng cách phân tích khối lượng, tỷ lệ, nguồn, và điểm đến của
tin traffi c, thậm chí nếu nó được mã hóa. Tăng hoạt động tin nhắn và cao
bùng nổ của traffi c có thể chỉ ra một sự kiện lớn đang diễn ra. Biện pháp đối phó
để phân tích traffi c bao gồm việc duy trì một tỷ lệ gần như liên tục của thông điệp
traffi c và ngụy trang các địa điểm nguồn và điểm đến của giao thông.
Encryption- Encryptioninvolves xáo trộn thông điệp để họ không thể được đọc bởi một thực thể trái phép, ngay cả khi họ được chặn. Các
số lượng nỗ lực (yếu tố công việc) cần thiết để giải mã thông điệp là một chức năng
của sức mạnh của các khóa mã hóa và sự vững mạnh và chất lượng của các
thuật toán mã hóa.
Inference- Inferenceis thường gắn liền với an ninh cơ sở dữ liệu. Suy luận
là khả năng của một thực thể sử dụng và tương quan các thông tin được bảo vệ ở
một mức độ an ninh để phát hiện ra thông tin đó được bảo vệ tại một cao hơn
mức độ bảo mật.
64 Chương 3 Phần mềm Cloud Computing an Fundamentals
Liêm
Khái niệm về thông tin đám mây integrityrequires rằng sau ba
nguyên tắc này được đáp ứng:
Modifications
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: