requirements and for eventual forensic investigations. TheISGDCB can p การแปล - requirements and for eventual forensic investigations. TheISGDCB can p ไทย วิธีการพูด

requirements and for eventual foren

requirements and for eventual forensic investigations. The
ISGDCB can provide collaborative cloud providers with
auditing or logging information, if this requirement was preagreed.
We suppose that our proposed initial IS governance
driven cloud brokerage model can optimize the selection of
collaborative partners. Furthermore, we believe that our
security labeling approach can be the next step in the
standardization process of tradable cloud products. Our
model can be applied to all types of cloud collaborations
within cloud marketplaces.
V. RELATED WORK
Collaboration among cloud providers with respect to
security and privacy is widely discussed in the recent
literature.
Xin and Datta [32] explore how the social factor
“trust” can enable cloud providers’ collaborations in
decentralized setting to complement their resource. The
authors propose a framework, based on Dirichlet
distribution, which combines disparate trust information -
from direct interactions and from (indirect) references among
service providers, as well as from customer feedbacks. Using
such information service providers decide whether to
initialize collaborations by selecting trustworthy partners.
Technical parameters, security check are not considered in
their work.
Almorsy, Grundy, and Ibrahim [33] introduce a cloud
security management framework based on aligning the
FISMA standard to fit with the cloud computing model,
enabling cloud providers and consumers to be security
certified. This framework is built on top of a number of
security standards that assist in automating the security
management process. The automation is based on the results
of risk assessments that are compared to the service
descriptions. The authors cover only technically measurable
results for the scoring and do not use labelling.
Nair et al. [34] propose a cloud bursting and cloud
brokerage model to broker between multiple cloud providers
and to aggregate them into composite services. The models
are based only on the identity access management (IAM)
namely, user credentials, to verify their identity.
Tossi et al. [35] explore in their research Cloud
Federations, a recent paradigm that enables outsourcing
requests to other federation members for IaaS providers in
order to avoid spikes and become cheaper VMs. The authors
propose policies that help in the decision-making process to
increase resources utilization, fulfillment of QoS
requirements, and profit in a Cloud federation environment.
Security policies are not yet considered in their work.
Nguyen et al. [36] introduce the Monterey Security
Architecture (MYSEA), which addresses the need to share
high-value data across multiple domains of different
classification levels while enforcing information flow
policies. This architecture allows users with different
security authorizations to securely collaborate and exchange
information using commodity computers and familiar
commercial client software that generally lack the
prerequisite assurance and functional security protections.
MYSEA seeks to meet two compelling requirements:
enforcing critical, mandatory security policies, and allowing
access and collaboration in a familiar work environment.
Recent additions to the MYSEA design expand the
architecture to support a cloud of cross-domain services,
hosted within a federation of multilevel secure servers. This
model maintains the federated control necessary to support
and protect cross-domain collaboration within the enterprise.
The resulting architecture shows the feasibility of highassurance
collaboration, but not in the context of trading.
To the best of our knowledge, we are the first who
explores the building of cloud collaborations in the context
of traiding with cloud resources undder fulfillment of
information security requirements.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ความต้องการและ การตรวจสอบทางนิติวิทยาศาสตร์ในการ ที่ISGDCB ให้บริการคลาวด์ร่วมตรวจสอบหรือบันทึกข้อมูล ถ้าข้อกำหนดนี้ถูก preagreedเราสมมติว่า เราเริ่มต้นนำเสนอว่ากำกับดูแลเมฆซึ่งนายหน้ารุ่นสามารถปรับเลือกพันธมิตรร่วมกัน นอกจากนี้ เราเชื่อว่าเราวิธีการติดฉลากความปลอดภัยสามารถไปกระบวนการมาตรฐานของผลิตภัณฑ์ tradable เมฆ ของเราแบบจำลองสามารถใช้ได้กับทุกชนิดของเมฆความร่วมมือภายในมาร์เก็ตเพลสของเมฆV. งานที่เกี่ยวข้องความร่วมมือระหว่างผู้ให้บริการคลาวด์กับ respect เพื่อความปลอดภัยและความเป็นส่วนตัวถูกโจษขานในการล่าวรรณกรรมซินและ Datta [32] สำรวจว่าปัจจัยทางสังคม"เชื่อถือ" สามารถให้ความร่วมมือของผู้ให้บริการคลาวด์ในการตั้งค่าทรัพยากรของพวกเขาเติมเต็มแบบกระจายศูนย์ ที่ผู้เขียนเสนอกรอบ ตาม Dirichletกระจาย ซึ่งรวมข้อมูลความน่าเชื่อถือที่แตกต่างกัน-จากโต้ตอบโดยตรง และ จากการอ้างอิงระหว่าง (ทางอ้อม)ผู้ให้ เช่นบริการจากลูกค้ารู้สึก โดยใช้ผู้ให้บริการข้อมูลเช่นตัดสินใจว่า จะเริ่มต้นความร่วมมือ โดยการเลือกคู่ค้าที่เชื่อถือพารามิเตอร์ทางเทคนิค ตรวจสอบความปลอดภัยจะไม่พิจารณาในการงานของพวกเขาAlmorsy, Grundy และอิบรอฮีม [33] แนะนำก้อนเมฆกรอบการบริหารความปลอดภัยขึ้นอยู่กับตำแหน่งFISMA มาตรฐานกับรูปแบบระบบคอมพิวเตอร์คลาวด์เปิดใช้งานผู้ให้บริการคลาวด์และผู้บริโภคมี ความปลอดภัยผ่านรับรอง กรอบนี้เป็นแห่งนี้จำนวนหนึ่งมาตรฐานความปลอดภัยที่ช่วยรักษาความปลอดภัยโดยอัตโนมัติกระบวนการจัดการ อัตโนมัติที่ยึดตามผลลัพธ์ของการประเมินความเสี่ยงที่จะเปรียบเทียบกับบริการคำอธิบาย ผู้เขียนครอบคลุมการวัดทางเทคนิคเท่านั้นผลการให้คะแนน และไม่ใช้พิมพ์ฉลากNair et al. [34] เสนอชีวิตชีวาเมฆและเมฆแบบจำลองนายหน้าระหว่างผู้ให้บริการคลาวด์หลายโบรกเกอร์ก เพื่อรวมไว้ในบริการคอมโพสิต แบบจำลองขึ้นอยู่กับการจัดการการเข้าถึงรหัสประจำตัว (IAM) เท่านั้นคือ ผู้ใช้ประจำ ตรวจสอบตัวตนของพวกเขาTossi et al. [35] สำรวจวิจัยของเมฆFederations กระบวนทัศน์ล่าสุดที่ช่วยให้ผู้รับเหมาช่วงคำขออื่น ๆ สมาชิกสหพันธ์การ IaaS บริการในใบสั่งเพื่อหลีกเลี่ยงการ spikes และกลายเป็น ถูกกว่า VMs ผู้เขียนเสนอนโยบายที่ช่วยในการตัดสินใจเพื่อเพิ่มการใช้ประโยชน์ทรัพยากร ของ QoSความต้องการ และกำไรในระบบสหพันธรัฐเมฆยังไม่มีพิจารณานโยบายความปลอดภัยในการทำงานของพวกเขาเหงียน et al. [36] แนะนำความปลอดภัยมอนเทอเรย์สถาปัตยกรรม (MYSEA), ที่อยู่ต้องใช้ร่วมกันข้อมูลสูงค่าโดเมนหลายของแตกต่างกันระดับการจัดประเภทในขณะที่บังคับการไหลของข้อมูลนโยบาย สถาปัตยกรรมนี้ช่วยให้ผู้ใช้อื่นตรวจสอบความปลอดภัยปลอดภัยร่วมมือ และแลกเปลี่ยนข้อมูลโดยใช้คอมพิวเตอร์ชุดและคุ้นเคยซอฟต์แวร์ไคลเอ็นต์พาณิชย์ซึ่งโดยทั่วไปขาดการข้อกำหนดเบื้องต้นการประกันและการคุ้มครองความปลอดภัยที่ทำงานMYSEA พยายามที่จะตอบสนองความต้องการน่าสนใจที่สอง:บังคับใช้นโยบายความปลอดภัยที่สำคัญ ข้อบังคับ และช่วยให้การเข้าถึงและทำงานร่วมกันในสภาพแวดล้อมการทำงานที่คุ้นเคยขยายเพิ่มเติมล่าสุดกับการออกแบบ MYSEAสถาปัตยกรรมคลาวด์ของข้ามโดเมน บริการสนับสนุนโฮสต์ภายในสหพันธรัฐเซิร์ฟเวอร์หลายทาง นี้รุ่นรักษาควบคุม federated จำเป็นต้องสนับสนุนและป้องกันการทำงานร่วมกันข้ามโดเมนภายในองค์กรสถาปัตยกรรมได้แสดงความเป็นไปได้ของ highassuranceทำงานร่วมกัน แต่ ในบริบทของการซื้อขายไม่ส่วนความรู้ของเรา เรามีครั้งแรกที่สำรวจการสร้างความร่วมมือของเมฆในบริบทของ traiding กับเมฆทรัพยากร undder ตอบสนองข้อกำหนดความปลอดภัยของข้อมูล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ความต้องการและการสืบสวนทางนิติวิทยาศาสตร์ในที่สุด
ISGDCB สามารถให้ผู้ให้บริการคลาวด์ร่วมกับ
การตรวจสอบหรือข้อมูลการเข้าสู่ระบบถ้าความต้องการนี้ได้รับการ preagreed.
เราคิดว่าครั้งแรกที่นำเสนอของเราคือการกำกับดูแล
การขับเคลื่อนรูปแบบการเป็นนายหน้าซื้อขายเมฆสามารถเพิ่มประสิทธิภาพการเลือก
คู่ร่วมกัน นอกจากนี้เราเชื่อว่าเรา
ติดฉลากวิธีการรักษาความปลอดภัยจะเป็นขั้นตอนต่อไปใน
กระบวนการมาตรฐานของผลิตภัณฑ์เมฆซื้อขาย ของเรา
รูปแบบที่สามารถนำไปใช้กับทุกประเภทของความร่วมมือเมฆ
ภายในตลาดเมฆ.
โวลต์ ทำงานที่เกี่ยวข้องกับ
การทำงานร่วมกันระหว่างผู้ให้บริการคลาวด์ที่เกี่ยวกับ
การรักษาความปลอดภัยและความเป็นส่วนตัวมีการกล่าวถึงกันอย่างแพร่หลายในที่ผ่านมา
วรรณกรรม.
ซินและ Datta [32] สำรวจว่าปัจจัยทางสังคม
"ไว้วางใจ" สามารถเปิดใช้งานความร่วมมือผู้ให้บริการคลาวด์ใน
การตั้งค่าการกระจายอำนาจเพื่อเสริมทรัพยากรของพวกเขา
ผู้เขียนได้นำเสนอกรอบการทำงานบนพื้นฐานของ Dirichlet
กระจายซึ่งรวมข้อมูลความไว้วางใจที่แตกต่างกัน -
จากการมีปฏิสัมพันธ์โดยตรงและมาจาก (ทางอ้อม) อ้างอิงในหมู่
ผู้ให้บริการเช่นเดียวกับการตอบรับจากลูกค้า ใช้
ผู้ให้บริการข้อมูลดังกล่าวตัดสินใจว่าจะ
เริ่มต้นความร่วมมือโดยการเลือกคู่ค้าที่น่าเชื่อถือ.
พารามิเตอร์ทางเทคนิคตรวจสอบความปลอดภัยไม่ได้พิจารณาในการ
ทำงานของพวกเขา.
Almorsy, ใจแคบและอิบราฮิม [33] แนะนำเมฆ
กรอบการจัดการรักษาความปลอดภัยขึ้นอยู่กับการจัด
มาตรฐาน FISMA เพื่อให้พอดีกับ กับรูปแบบคอมพิวเตอร์เมฆ
ช่วยให้ผู้ให้บริการคลาวด์และผู้บริโภคที่จะรักษาความปลอดภัย
ได้รับการรับรอง กรอบนี้ถูกสร้างขึ้นที่ด้านบนของจำนวนของ
มาตรฐานความปลอดภัยที่ช่วยในการรักษาความปลอดภัยอัตโนมัติ
กระบวนการการจัดการ ระบบอัตโนมัติจะขึ้นอยู่กับผล
ของการประเมินความเสี่ยงที่จะเปรียบเทียบกับการให้บริการ
รายละเอียด ผู้เขียนครอบคลุมเฉพาะที่วัดได้ในทางเทคนิค
สำหรับการให้คะแนนผลและไม่ได้ใช้การติดฉลาก.
แนร์ตอัล [34] เสนอระเบิดเมฆและเมฆ
รูปแบบนายหน้าซื้อขายหลักทรัพย์แก่โบรกเกอร์ระหว่างหลายผู้ให้บริการเมฆ
และรวมพวกเขาในด้านการบริการคอมโพสิต รูปแบบ
จะขึ้นอยู่เฉพาะในการจัดการการเข้าถึงตัวตน (IAM)
คือสิทธิของผู้ใช้เพื่อตรวจสอบตัวตนของพวกเขา.
Tossi et al, [35] สำรวจในการวิจัยของพวกเขามีเมฆ
สหภาพ, กระบวนทัศน์ล่าสุดที่ช่วยให้การจ้าง
การร้องขอไปยังสมาชิกสภาอื่น ๆ สำหรับผู้ให้บริการ IaaS ใน
การสั่งซื้อเพื่อหลีกเลี่ยง spikes และกลายเป็นเสมือนที่ถูกกว่า ผู้เขียน
นำเสนอนโยบายที่ช่วยในการตัดสินใจที่จะ
เพิ่มการใช้ทรัพยากรการปฏิบัติตามของ QoS
ความต้องการและกำไรในสภาพแวดล้อมที่สหพันธ์เมฆ.
นโยบายการรักษาความปลอดภัยจะไม่ถือว่ายังอยู่ในการทำงานของพวกเขา.
เหงียนและอัล [36] แนะนำการรักษาความปลอดภัยอร์เรย์
สถาปัตยกรรม (MYSEA) ซึ่งอยู่ในความต้องการที่จะแบ่งปัน
ข้อมูลที่มีมูลค่าสูงในหลายโดเมนที่แตกต่างกัน
ในขณะที่การจำแนกระดับการไหลของข้อมูลการบังคับใช้
นโยบาย สถาปัตยกรรมนี้จะช่วยให้ผู้ใช้ที่มีแตกต่างกัน
การอนุมัติการรักษาความปลอดภัยในการทำงานร่วมกันอย่างปลอดภัยและการแลกเปลี่ยน
ข้อมูลที่ใช้เครื่องคอมพิวเตอร์และสินค้าโภคภัณฑ์ที่คุ้นเคย
ไคลเอ็นต์ซอฟต์แวร์เชิงพาณิชย์ที่มักจะขาด
ความเชื่อมั่นที่จำเป็นและการรักษาความปลอดภัยการทำงาน.
MYSEA พยายามที่จะตอบสนองความต้องการของทั้งสองที่น่าสนใจ:
การบังคับใช้ที่สำคัญนโยบายการรักษาความปลอดภัยบังคับและช่วยให้
การเข้าถึงและการทำงานร่วมกันในสภาพแวดล้อมการทำงานที่คุ้นเคย.
เพิ่มเติมล่าสุดการออกแบบ MYSEA ขยาย
สถาปัตยกรรมเพื่อสนับสนุนการให้บริการคลาวด์ข้ามโดเมน
เป็นเจ้าภาพภายในพันธมิตรของเซิร์ฟเวอร์ที่ปลอดภัยหลายระดับ นี้
รูปแบบการรักษาควบคุมสหพันธ์ที่จำเป็นเพื่อสนับสนุน
และปกป้องการทำงานร่วมกันข้ามโดเมนภายในองค์กร.
สถาปัตยกรรมผลแสดงให้เห็นความเป็นไปได้ของ highassurance
การทำงานร่วมกัน แต่ไม่ได้อยู่ในบริบทของการซื้อขาย.
ที่ดีที่สุดของความรู้ของเราเราเป็นคนแรกที่
สำรวจ การสร้างความร่วมมือเมฆในบริบท
ของ traiding มีทรัพยากรเมฆ undder การปฏิบัติตาม
ข้อกำหนดความปลอดภัยของข้อมูล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ความต้องการ และในที่สุดทางนิติวิทยาศาสตร์การสืบสวน
isgdcb สามารถให้ความร่วมมือกับผู้ให้บริการเมฆ
ตรวจสอบหรือการเข้าสู่ระบบข้อมูล ถ้าความต้องการนี้ preagreed .
เราคิดว่าของเราเสนอเริ่มต้นการปกครอง
ขับไล่เมฆนายหน้ารุ่นสามารถปรับเลือก
ร่วมกันพันธมิตร นอกจากนี้ เราเชื่อว่าของเรา
วิธีการรักษาความปลอดภัยฉลากสามารถเป็นขั้นตอนถัดไปในกระบวนการผลิตของผลิตภัณฑ์เมฆ
มาตรฐานซื้อขาย นางแบบของเรา
สามารถใช้กับทุกประเภทของโอกาสในตลาดเมฆเมฆ

V
. เกี่ยวข้องกับความร่วมมือของผู้ให้บริการเมฆ ด้วยความเคารพ

การรักษาความปลอดภัยและความเป็นส่วนตัวเป็นที่กล่าวถึงในวรรณคดีล่าสุด
.
[ 32 ] ฉินและให้สํารวจว่าปัจจัยทางสังคม
" เชื่อ " สามารถช่วยให้ผู้ให้บริการ ' เมฆสื่อในการกระจายอํานาจ
กว่าทรัพยากรของพวกเขา .
เขียนนำเสนอขึ้นอยู่กับการกระจายดีริชเลต์
, ซึ่งรวมข้อมูล - เชื่อแตกต่างกัน
จากปฏิสัมพันธ์โดยตรงและจาก ( ทางอ้อม ) การอ้างอิงระหว่าง
ผู้ให้บริการ รวมทั้ง จากการตอบรับของลูกค้า การใช้บริการข้อมูลเช่น


ตัดสินใจว่าเริ่มการทำงานของสื่อ โดยการคัดเลือกพันธมิตรที่เชื่อถือได้ .
พารามิเตอร์ทางเทคนิค , ตรวจสอบความปลอดภัยในการทำงานของพวกเขาจะไม่ถือว่า
.
almorsy กรันดี้ และ อิบราฮิม , [ 33 ] แนะนำระบบการจัดการความมั่นคงตามแนวทางกรอบ

fisma มาตรฐานเพื่อให้พอดีกับรูปแบบคอมพิวเตอร์เมฆ , เมฆช่วยให้ผู้ให้บริการและผู้บริโภค

รับรองความปลอดภัยเป็น .กรอบนี้จะถูกสร้างขึ้นที่ด้านบนของ
มาตรฐานความปลอดภัยที่ช่วยในการทำงานอัตโนมัติการรักษาความปลอดภัยการจัดการกระบวนการ ระบบอัตโนมัติจะขึ้นอยู่กับผลลัพธ์ของการประเมินความเสี่ยงที่
เมื่อเทียบกับบริการ
คำอธิบาย ผู้เขียนจะครอบคลุมเฉพาะผลลัพธ์ที่วัด
เทคนิคสำหรับการให้คะแนนและไม่ใช้ฉลาก .
แนร์ et al . [ 34 ] เสนอเมฆและเมฆ
ระเบิดนายหน้านายหน้าระหว่างผู้ให้บริการเมฆหลายแบบรวมไว้ในบริการ
และคอมโพสิต โมเดล
จะอยู่เฉพาะในการเข้าถึงการจัดการเอกลักษณ์ ( เอี่ยม )
คือ , ข้อมูลผู้ใช้เพื่อยืนยันตัวตนของพวกเขา .
tossi et al . [ 3 ] สำรวจในการวิจัยของเมฆ
สหภาพเมื่อเร็วๆ นี้ กระบวนทัศน์ที่ช่วยให้การ
ขอให้สมาชิกสหพันธ์อื่น ๆผู้ให้บริการ IaaS
เพื่อที่จะหลีกเลี่ยง spikes และกลายเป็นวัดที่ถูกกว่า ผู้เขียน
เสนอนโยบายที่จะช่วยให้ในกระบวนการตัดสินใจ

เพิ่มการใช้ประโยชน์ทรัพยากรเติมเต็มความต้องการของธุรกิจและกำไรในสภาพแวดล้อม

สหพันธ์เมฆ นโยบายความปลอดภัย ยังไม่ได้พิจารณาในงานของพวกเขา .
เหงียน et al . [ 36 ] แนะนำสถาปัตยกรรมความปลอดภัย
เนยแข็ง ( mysea ) ซึ่งเน้นต้องแบ่งปัน
ข้อมูล ข้อมูลข้ามโดเมนหลายโดเมนระดับของหมวดหมู่ที่แตกต่างกัน

ส่วนบังคับใช้นโยบายการไหลของข้อมูล สถาปัตยกรรมนี้จะช่วยให้ผู้ใช้ที่มีการอนุญาตการรักษาความปลอดภัยที่แตกต่างกัน
อย่างปลอดภัยร่วมกันและแลกเปลี่ยนข้อมูลสินค้าคอมพิวเตอร์และคุ้นเคย

ใช้ไคลเอ็นต์ซอฟต์แวร์เชิงพาณิชย์โดยทั่วไปขาด
มีการประกันและการรักษาความปลอดภัยการทำงาน .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: