COMPUTER SECURITY MANAGEMENT, SUCH AS IN A VIRTUAL MACHINE OR HARDENED OPERATING SYSTEM

A security scheme provides security to one or more self-contained operating environment instances executing on a computer. The security scheme may include implementing a set of security applications that may be controlled by a supervisory process, or the like. Both the set of security applications a...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: RAY, KENNETH D, ENGLAND, PAUL, ARMSTRONG, BENJAMIN, GARMS, JASON, KRAMER, MICHAEL, FIELD, SCOTT A
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A security scheme provides security to one or more self-contained operating environment instances executing on a computer. The security scheme may include implementing a set of security applications that may be controlled by a supervisory process, or the like. Both the set of security applications and the supervisory process may operate on a host system of the computer, which may also provide a platform for execution of the one or more self-contained operating environments. The security scheme protects processes running in the one or more self-contained operating environment and processes running on the computer outside of the self-contained operating environments. Un schéma de sécurité procure une sécurité à un ou plusieurs environnements dexploitation autonomes qui sexécutent sur un ordinateur. Le schéma de sécurité peut comprendre la mise en uvre dun ensemble dapplications de sécurité qui peuvent être contrôlées par un processus de surveillance ou similaire. Lensemble dapplications de sécurité et le processus de surveillance peuvent fonctionner sur un système hôte de lordinateur, lequel peut également fournir une plate-forme pour lexécution dun ou plusieurs environnements dexploitation autonomes. Le schéma de sécurité protège les procédés qui fonctionnent dans un ou plusieurs environnements dexploitation autonomes et les processus qui fonctionnent sur lordinateur à lextérieur des environnements dexploitation autonomes.