TH81035B - Computer Security Management, such as in a Virtual Machine or Hardened Operation System - Google Patents

Computer Security Management, such as in a Virtual Machine or Hardened Operation System

Info

Publication number
TH81035B
TH81035B TH501005039A TH0501005039A TH81035B TH 81035 B TH81035 B TH 81035B TH 501005039 A TH501005039 A TH 501005039A TH 0501005039 A TH0501005039 A TH 0501005039A TH 81035 B TH81035 B TH 81035B
Authority
TH
Thailand
Prior art keywords
security
processes
computer
self
virtual machine
Prior art date
Application number
TH501005039A
Other languages
Thai (th)
Other versions
TH81035A (en
TH63305B (en
Inventor
อาร์มสตรอง เจสัน การ์ม เคนเน็ตท์ ดีเรย์ ไมเคิล คาร์เมอร์ พอล อิงแลนด์ สก็อต เอฟิลด์ เบ็นจามิน
Original Assignee
ไมโครซอฟต์ คอร์ปอเรชั่น
Filing date
Publication date
Application filed by ไมโครซอฟต์ คอร์ปอเรชั่น filed Critical ไมโครซอฟต์ คอร์ปอเรชั่น
Publication of TH81035A publication Critical patent/TH81035A/en
Publication of TH81035B publication Critical patent/TH81035B/en
Publication of TH63305B publication Critical patent/TH63305B/en

Links

Abstract

แบบแผนทางการรักษาความปลอดภัยแบบหนึ่งจัดเตรียมการรักษาความปลอดภัยกับหนึ่งหรือหลายกรณีตัว อย่างของสิ่งแวดล้อมทางปฏิบัติการแบบสมบูรณ์ในตัวที่กำลังกระทำการอยู่บนคอมพิวเตอร์เครื่องหนึ่ง แบบแผนทาง การรักษาความปลอดภัยนั้นอาจรวมการนำเสนอเซตหนึ่งของระบบงานทางการรักษาความปลอดภัยซึ่งอาจถูกควบคุม โดยกระบวนการทางการรักษาความปลอดภัยหนึ่งหรืออื่นๆ ในทำนองเดียวกัน ทั้งเซตของระบบงานทางการรักษา ความปลอดภัยและกระบวนการทางการรักษาความปลอดภัยนั้นอาจปฏิบัติการบนระบบแม่งานหนึ่งของคอมพิวเตอร์ นั้น ซึ่งอาจจัดเตรียมฐานงานสำหรับการกระทำการของหนึ่งหรือหลายสิ่งแวดล้อมทางปฏิบัติการแบบสมบูรณ์ในตัวนั้น แบบแผนทางการรักษาความปลอดภัยนั้นป้องกันกระบวนการที่กำลังดำเนินงานในหนึ่งหรือหลายสิ่งแวดล้อมทาง ปฏิบัติการแบบสมบูรณ์ในตัวนั้นและกระบวนการที่กำลังดำเนินงานบนคอมพิวเตอร์ด้านนอกของสิ่งแวดล้อมทางปฏิบัติ การแบบสมบูรณ์ในตัวนั้นA security scheme provides security for one or more instances of a self-contained operating environment running on a single computer. Such a security scheme may include a set of security applications that may be controlled by one or more security processes. Similarly, both the set of security applications and the security processes may be running on a host system on that computer, which may provide a framework for the execution of one or more self-contained operating environments. A security scheme protects processes running in one or more self-contained operating environments and processes running on computers outside of that self-contained operating environment.

Claims (1)

1. ในคอมพิวเตอร์หนึ่ง, วิธีหนึ่งสำหรับการเฝ้าระวังและการป้องกันกรณีตัวอย่างหลายชุดของสิ่งแวด ล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา ในที่ซึ่งแต่ละของกรณีตัวอย่างหลายชุดนั้นจะเข้าถึงทรัพยากรที่ถูก เลียนแบบของคอมพิวเตอร์นั้น, วิธีนั้นประกอบด้วย การกระทำการ บนคอมพิวเตอร์นั้น อย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยซึ่งเฝ้าระวังแต่ ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาเพื่อตรวจหากระบวนการที่ อันตราย ในที่ซึ่งอย่างน้อยที่สุดหนึ่ง1. In one computer, one method for surveillance and protection of multiple instances of the environment. Surrounded by processes that are packed. Where each of the multiple sample cases will have access to the correct resources. Imitating that computer, that method consists of actions performed on that computer. At least one security system that monitors but Several examples of procedural environments are contained to detect dangerous processes in which at least one
TH501005039A 2005-10-27 Managing computer security, such as in a virtual machine or a solid operating system. TH63305B (en)

Publications (3)

Publication Number Publication Date
TH81035A TH81035A (en) 2006-11-09
TH81035B true TH81035B (en) 2006-11-09
TH63305B TH63305B (en) 2018-06-27

Family

ID=

Similar Documents

Publication Publication Date Title
MY151284A (en) Computer security management, such as in a virtual machine or hardened operating system
TW200641607A (en) Intrusion detection system
WO2009023580A3 (en) Automated application modeling for application virtualization
WO2007009009A3 (en) Systems and methods for identifying sources of malware
WO2004055634A3 (en) Systems and methods for detecting a security breach in a computer system
WO2016118032A3 (en) Systems and methods for exposing a current processor instruction upon exiting a virtual machine
BRPI0819170A8 (en) METHOD TO PERFORM A COMPUTATIONAL TASK, AND, NETWORK COMPUTER SYSTEM CONFIGURED TO PERFORM A COMPUTATIONAL TASK
MY162612A (en) Apparatus and method for handling access operations issued to local cache structures within a data processing apparatus
GB2493311A (en) Centalized control of database applications
WO2007048062A3 (en) Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources
WO2008005825A3 (en) Methods, systems, and computer program products for providing access to addressable entities using a non-sequential virtual address space
EA201200921A1 (en) EXTERNAL DEVICE AT LESS THAN MEASURE WITH ONE STORAGE DEVICE
WO2006103098A3 (en) Computer network system for the establishment synchronisation and/or operation of a second databank from/with a first databank and procedure for the above
GB2488242A (en) A method, system and computer program for deciding whether to install a first application within one of a plurality of candidate environments
WO2013186430A3 (en) Method, apparatus, and computer program product for fast context switching of application specific processors
TW200612244A (en) Free resource error/event log for autonomic data processing system
TH81035B (en) Computer Security Management, such as in a Virtual Machine or Hardened Operation System
WO2005116804A3 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
Willcock et al. Active pebbles: a programming model for highly parallel fine-grained data-driven computations
WO2008114367A1 (en) Computer system and coding/decoding method
ES2313624T3 (en) DEVICE FOR CALCULATION OF PAGINATION IN REAL TIME AND METHOD OF OPERATION.
MY152190A (en) Trusted node for grid computing
Abouelfarag et al. High speed edge detection implementation using compressor cells over rsda
Beyah CPS: Medium: Collaborative Research: Trustworthy Cyber-Physical Additive Manufacturing with Untrusted Controllers
Hebbal et al. Hidden process detection using kernel functions instrumentation