8.3 Identity ManagementOne of the fundamental aspects needed for secur การแปล - 8.3 Identity ManagementOne of the fundamental aspects needed for secur ไทย วิธีการพูด

8.3 Identity ManagementOne of the f

8.3 Identity Management
One of the fundamental aspects needed for security for IoT (and for that matter many Internet-based services) is the ability to identify, with certainty, users or devices that make up the system. For most Internet services, especially the free ones, there is no confirmed identity of a user. For other systems, the identity is based on either a bank account or credit card verification.
However, with a proliferation of services comes a proliferation of identity systems. For example, one Internet service provider, Comcast’s Xfinity, enables individuals to use their Facebook account as identity for signing-in to the Xfinity services and management Web site. The vulnerability here is obvious, and, in the very least, it doubles the opportunity for a hacker to obtain login credentials of an account. Of course, Xfinity is also an IoT provider, and associated with your account is the ability to add home security and home automation. With a compromise of a Facebook account, someone could come home after vacation to find his or her house cyber vandalized (with the heating system turned-off potentially causing the pipes to freeze) and/or to receive a follow-up phone call from the vandal (who now knows you are home because he can see you on your own security camera).
In addition to identifying users, IoT providers must have a system that enables them to identify their devices and for the device to identify the provider. In general, this is done using Public Key Infrastructure and is used to set up trusted connections between the device and provider for patches, software upgrades, and information exchange. Security here is maintained to the extent that the IoT manufacturer and service provider have good code and maintain good key discipline. Of course, how did they establish identity in the first place?
Recommendation: We need to rethink the approach to identity. For example, is there a role for government? Specifically, can U.S. Postal Service provide an identity vetting service?23
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
8.3 Identity ManagementOne of the fundamental aspects needed for security for IoT (and for that matter many Internet-based services) is the ability to identify, with certainty, users or devices that make up the system. For most Internet services, especially the free ones, there is no confirmed identity of a user. For other systems, the identity is based on either a bank account or credit card verification. However, with a proliferation of services comes a proliferation of identity systems. For example, one Internet service provider, Comcast’s Xfinity, enables individuals to use their Facebook account as identity for signing-in to the Xfinity services and management Web site. The vulnerability here is obvious, and, in the very least, it doubles the opportunity for a hacker to obtain login credentials of an account. Of course, Xfinity is also an IoT provider, and associated with your account is the ability to add home security and home automation. With a compromise of a Facebook account, someone could come home after vacation to find his or her house cyber vandalized (with the heating system turned-off potentially causing the pipes to freeze) and/or to receive a follow-up phone call from the vandal (who now knows you are home because he can see you on your own security camera).In addition to identifying users, IoT providers must have a system that enables them to identify their devices and for the device to identify the provider. In general, this is done using Public Key Infrastructure and is used to set up trusted connections between the device and provider for patches, software upgrades, and information exchange. Security here is maintained to the extent that the IoT manufacturer and service provider have good code and maintain good key discipline. Of course, how did they establish identity in the first place?Recommendation: We need to rethink the approach to identity. For example, is there a role for government? Specifically, can U.S. Postal Service provide an identity vetting service?23
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
8.3 การจัดการเอกลักษณ์
หนึ่งในพื้นฐานที่จำเป็นสำหรับการรักษาความปลอดภัยด้านมาก ( แล้วที่สำคัญหลายอินเทอร์เน็ตที่ใช้บริการ ) คือความสามารถในการระบุกับความแน่นอน ผู้ใช้หรืออุปกรณ์ที่ประกอบขึ้นเป็นระบบ ให้บริการอินเทอร์เน็ตมากที่สุด โดยเฉพาะคนที่ว่าง ไม่มีการยืนยันตัวตนของผู้ใช้ สำหรับระบบอื่น ๆตัวยึดให้บัญชีธนาคารหรือบัตรเครดิตการตรวจสอบ
แต่ด้วยการแพร่กระจายของการบริการมาเป็นระบบการยืนยันตัวตน ตัวอย่างเช่นหนึ่งผู้ให้บริการอินเทอร์เน็ต Comcast ของ xfinity , ช่วยให้บุคคลที่จะใช้บัญชี Facebook ของพวกเขา ตามที่ตนลงนามในการ xfinity การบริการและการจัดการเว็บไซต์ ช่องโหว่นี้จะเห็นได้ชัด และในท้ายที่สุด มันเพิ่มโอกาสสำหรับแฮกเกอร์เพื่อขอรับข้อมูลเข้าสู่ระบบของบัญชีผู้ใช้ แน่นอน xfinity เป็นหลายผู้ให้บริการ และที่เกี่ยวข้องกับบัญชีผู้ใช้ของคุณความสามารถในการเพิ่มความปลอดภัยในบ้าน และบ้านอัจฉริยะ ด้วยการประนีประนอมของบัญชี Facebookใครกลับมาบ้านหลังจากวันหยุดที่จะพบเขา หรือไซเบอร์บ้านเธอทำลาย ( ด้วยระบบความร้อนปิดอาจก่อให้เกิดท่อแช่แข็ง ) และ / หรือได้รับการติดตามโทรศัพท์จากประเทศเดนมาร์ก ( ใครรู้ตอนนี้เธออยู่ที่บ้าน เพราะเขาเห็นในกล้องรักษาความปลอดภัยของคุณเอง )
นอกจากระบุ ผู้ใช้ผู้ให้บริการต้องต้องเป็นระบบที่ช่วยให้พวกเขาเพื่อระบุอุปกรณ์ของพวกเขาและสำหรับอุปกรณ์เพื่อระบุผู้ให้บริการ โดยทั่วไปนี้จะกระทำโดยใช้กุญแจสาธารณะและใช้ในการตั้งค่าความไว้วางใจการเชื่อมต่อระหว่างอุปกรณ์และผู้ให้บริการสำหรับแพทช์ซอฟต์แวร์อัพเกรด และแลกเปลี่ยนข้อมูลการรักษาความปลอดภัยของที่นี่ค่อนข้างรักษาในขอบเขตที่พวกผู้ผลิตและผู้ให้บริการมีรหัสที่ดีและรักษาวินัยที่สำคัญมาก แน่นอน ทำไมพวกเขาสร้างเอกลักษณ์ในสถานที่แรก ?
แนะนำ : เราต้องทบทวนวิธีการยืนยันตัวตน ตัวอย่างเช่น มีบทบาทในรัฐบาล โดยเฉพาะ สามารถส่งไปรษณีย์ไปให้ตนตรวจสอบบริการ 23
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: