REFERENCES[1] International Data Corporate (IDC),

REFERENCES[1] International Data Co

REFERENCES
[1] International Data Corporate (IDC), "Ranking of issues of Cloud
Computing model," 2010.
Accessed Dec 2010.
[2] M. Almorsy, J. Grundy, I. Mueller, "An analysis of the cloud
computing security problem," In the proc. of the 2010 Asia Pacific
Cloud Workshop, Colocated with APSEC2010, Australia, 2010.
[3] Cloud Security Alliance Group, "CSA-GRC Stack,"
, Accessed Dec'10
[4] Unofficial FedRAMP Community Collaboration,
http://www.fedramp.net/tiki-index.php, Accessed in Aug 2010.
[5] NIST, "Standards for Security Categorization of Federal
Information and Information Systems. FIPS-199", , Accessed Dec 2010.
[6] International Organization for Standardization (ISO), "ISO/IEC
27000 - Information technology - Security techniques - Information
security management systems - Overview and vocabulary,"
ISO/IEC 27001:2005(E), 2009, , Accessed in July 2010.
[7] M. Menzel, R. Warschofsky, et al, "The Service Security Lab: A
Model-Driven Platform to Compose and Explore Service Security
in the Cloud," 6th World Congress, SERVICES2010, pp.115-122.
[8] M. Menzel and C. Meinel, "SecureSOA Modelling Security
Requirements for Service-Oriented Architectures," IEEE
International Conference on Services Computing, 2010.
[9] S. Bertram, M. Boniface, et al., "On-Demand Dynamic Security for
Risk-Based Secure Collaboration in Clouds," IEEE 3rd
International Conference in Cloud Computing, pp. 518-525, 2010.
[10] P. Saripalli and B. Walters, "QUIRC: A Quantitative Impact and
Risk Assessment Framework for Cloud Security,", IEEE 3rd
International Conference on Cloud Computing, 2010, pp. 280-288.
[11] Z. Xuan, N. Wuwong , et al., "Information Security Risk
Management Framework for the Cloud Computing Environments,"
in 2010 IEEE 10th International Conference on Computer and
Information Technology (CIT), 2010, pp. 1328-1334.
[12] NIST, "Risk Management Guide for Information Technology
Systems," 2002, , Accessed in June 2010.
[13] P. Marek and J.Paulina, "The OCTAVE methodology as a risk
analysis tool for business resources," presented at the International
Multiconference Computer Science and IT, Hong Kong, 2006.
[14] R. Fredriksen, M. Kristiansen, et al, "The CORAS Framework for a
Model-Based Risk Management Process," in Computer Safety,
Reliability and Security. vol. 2434, Springer, 2002, pp. 39-53.
[15] C. Basile, A. Lioy, et al, "POSITIF: A Policy-Based Security
Management System," in 8th IEEE International Workshop Policies
for Distributed Systems and Networks, 2007, pp. 280-280, Italy.
[16] H. Xu, X. Xia, et al "Towards Automation for Pervasive Network
Security Management Using an Integration of Ontology-Based and
Policy-Based Approach," 3rd International Conference Innovative
Computing Information and Control, 2008, pp. 87-87, Dalian.
[17] J. Albuquerque, H. Krumm and P. de Geus, "Model-based
management of security services in complex network
environments," in IEEE Network Operations and Management
Symposium, 2008, pp. 1031-1036, Salvador.
[18] S. de Chaves, C. Westphall and F. Lamin, "SLA Perspective in
Security Management for Cloud Computing," in Sixth International
Conference Networking and Services, 2010, pp. 212-217, Mexico.
[19] P. Patel, A. Ranabahu and A. Sheth, "Service Level Agreement in
Cloud Computing,", Conference on Object Oriented Programming
Systems Languages and Applications, Orlando, Florida, 2009, USA.
[20] NIST, "The Federal Information Security Management Act
(FISMA),"U.S. Government Printing 2002,, Accessed on August 2010.
[21] Mitre Corporation. (2010), Making Security Measurable,
http://measurablesecurity.mitre.org/, Accessed on Jan 2011
[22] NIST. National Vulnerabilities Database Home.
http://nvd.nist.gov/, Accessed in Dec 2010.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
การอ้างอิง[1] ระหว่างประเทศองค์กรข้อมูล (IDC) "จัดอันดับปัญหาของเมฆ คอมพิวเตอร์รุ่น 2010 เข้าถึง 53 ธ.ค. [2] M. Almorsy, J. Grundy, I. เลอร์ "การวิเคราะห์ของเมฆ คำนวณความปลอดภัยปัญหา ใน proc. ของ 2010 เอเชียแปซิฟิก อบรมเมฆ Colocated กับ APSEC2010 ออสเตรเลีย 2010 [3] กลุ่มพันธมิตรความปลอดภัยเมฆ "กอง CSA GRC,", 53 ธ.ค.เข้าถึง [4] ความร่วมมือจากชุมชนไม่เป็นทาง FedRAMP http://www.fedramp.net/tiki-index.php เข้าถึง 53 ส.ค.[5] NIST "มาตรฐานการจัดประเภทความปลอดภัยของรัฐบาลกลาง ข้อมูลและสารสนเทศ FIPS 199 ", publications/fips/fips199/FIPS-PUB-199.pdf > เข้าถึง 53 ธ.ค. [6] องค์กรระหว่างประเทศว่าด้วยการมาตรฐาน (ISO), ISO/IEC" 27000 - สารสนเทศ - ความปลอดภัยเทคนิค - ข้อมูล ระบบรักษาความปลอดภัยการจัดการ - คำศัพท์ และภาพรวม" ISO/IEC 27001:2005(E) ปี 2009 info_isoiec27000%7Bed1.0%7Den.pdf > เข้าถึงได้ในเดือนกรกฎาคม 2553 พ.ศ. [7] M. Menzel, R. Warschofsky, et al "บริการรักษาความปลอดภัยห้องปฏิบัติการ: A รุ่นขับเคลื่อนแพลตฟอร์มในการเขียน และสำรวจความปลอดภัยของบริการ ในเมฆ 6 สภาโลก SERVICES2010, pp.115-122 [8] M. Menzel และ C. Meinel "แบบจำลองความปลอดภัย SecureSOA ความต้องการสำหรับสถาปัตยกรรมเด่น IEEE การประชุมนานาชาติการคำนวณ 2010 [9] S. Bertram โบนิเฟส M., et al. "ตามความต้องการแบบไดนามิกการรักษาความปลอดภัย ตามความเสี่ยงทางความร่วมมือในเมฆ IEEE 3 การประชุมนานาชาติในเมฆคอมพิวเตอร์ นำ 518-525, 2010 [10] P. Saripalli และ B. Walters, " QUIRC: ผลกระทบเชิงปริมาณ และ กรอบการประเมินความเสี่ยงเพื่อความปลอดภัยเมฆ, ", IEEE 3 การประชุมนานาชาติบนเมฆคอมพิวเตอร์ 2010 นำ 280-288 [11] z. Xuan, Wuwong ตอนเหนือ et al. ความเสี่ยงด้านความปลอดภัยข้อมูล" กรอบการบริหารสำหรับคลาวด์คอมพิวเตอร์สภาพแวดล้อมที่ ใน 2010 IEEE ประชุมวิชาการนานาชาติบนคอมพิวเตอร์ และ ข้อมูลเทคโนโลยี (เมือง), 2010 นำ 1328-1334 [12] NIST "คู่มือการจัดการสารสนเทศความเสี่ยง "เป็นระบบ 2002 30/sp800-30.pdf > เข้าถึงได้ในเดือน 2010 มิถุนายน [13] P. Marek และ J.Paulina "อ็อกเทฟระเบียบวิธีที่เป็นความเสี่ยง เครื่องมือวิเคราะห์สำหรับธุรกิจทรัพยากร แสดงที่เน วิทยาการคอมพิวเตอร์ multiconference และ Hong Kong, 2006 [14] R. Fredriksen, M. Kristiansen, et al, "กรอบ CORAS สำหรับการ ความเสี่ยงตามรูปแบบกระบวนการจัดการ ในด้านความปลอดภัยคอมพิวเตอร์ ความน่าเชื่อถือและความปลอดภัย ปี 2434, Springer, 2002 นำ 39-53 [15] C. Basile, A. Lioy, et al, " POSITIF: รักษาความปลอดภัยที่ใช้นโยบาย ระบบการจัดการ ในนโยบายเชิงปฏิบัติ IEEE 8 การกระจายระบบเครือข่าย และ 2007 นำ 280-280 อิตาลี [16] H. Xu ไฟร์เซี่ย et al "ต่ออัตโนมัติสำหรับเครือข่ายชุมชนที่แพร่หลาย จัดการความปลอดภัยโดยใช้การรวมของใช้ภววิทยา และ นโยบายปฏิบัติตาม ประชุมนานาชาติ 3 นวัตกรรม คำนวณข้อมูลและการควบคุม 2008 นำ 87-87 ต้าเหลียน อัลเบอร์เคอร์กี J. [17] H. Krumm และ P. de Geus "แบบจำลองการ จัดการบริการรักษาความปลอดภัยในเครือข่ายที่ซับซ้อน สภาพแวดล้อม ในการดำเนินงานของเครือข่าย IEEE และจัดการ วิชาการ ปี 2008 นำ 1031-1036 ซัลวาดอร์ [18] S. de Chaves, C. Westphall และ F. Lamin, "SLA มุมมองใน การจัดการความปลอดภัยสำหรับคอมพิวเตอร์ เมฆ"ในหกประเทศ ประชุมเครือข่ายและบริการ 2010 นำ 212-217 เม็กซิโก [19] P. Patel, A. Ranabahu และ A. Sheth "ข้อตกลงระดับบริการ เมฆคอมพิวเตอร์ การประชุมวัตถุเน้นการเขียนโปรแกรม ภาษาของระบบและโปรแกรมประยุกต์ ออร์แลนโด ฟลอริดา ปี 2009 สหรัฐอเมริกา [20] NIST "ข้อมูลสหพันธ์ความปลอดภัยบริหารบัญญัติ (FISMA),"U.S. รัฐบาลพิมพ์ 2002drivers/documents/FISMA-final.pdf > เข้าถึงเมื่อ 2010 สิงหาคม [21] mitre Corporation (2010), การวัด ความปลอดภัย http://measurablesecurity.mitre.org/ เข้าถึงเมื่อ 2011 ม.ค. [22] NIST บ้านฐานข้อมูลช่องโหว่แห่งชาติ http://nvd.nist.gov/ เข้าถึง 53 ธ.ค.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ข้อมูลอ้างอิง
[1] International Data นิติบุคคล (ไอดีซี), "จัดอันดับของปัญหาของระบบคลาวด์
คอมพิวติ้งแบบ "2010
เข้าถึงธันวาคม 2010
[2] M. Almorsy เจใจแคบ I. มูลเลอร์ "การวิเคราะห์ของเมฆ
ปัญหาด้านความปลอดภัยคอมพิวเตอร์ "ใน proc ของปี 2010 ในภูมิภาคเอเชียแปซิฟิก
เมฆฝึกอบรมเชิงปฏิบัติการร่วมกับอุปกรณ์ APSEC2010, ออสเตรเลีย, 2010
[3] Cloud Security กลุ่มพันธมิตร "CSA-GRC กอง"
เข้าถึง Dec'10
[4] ทางการ FedRAMP ชุมชนร่วมมือ
http://www.fedramp.net/tiki-index.php เข้าถึงในสิงหาคม 2010
[5] NIST "มาตรฐานการรักษาความปลอดภัยของรัฐบาลกลางหมวดหมู่
สารสนเทศและระบบสารสนเทศ . รหัส-199 "สิ่งพิมพ์ / รหัส / fips199 / รหัส-PUB-199.pdf> เข้าถึงธันวาคม 2010
[6] องค์การระหว่างประเทศว่าด้วยการมาตรฐาน (ISO), "มาตรฐาน ISO / IEC
27000 - เทคโนโลยีสารสนเทศ - เทคนิคการรักษาความปลอดภัย - ข้อมูล
ระบบการจัดการความปลอดภัย - ภาพรวมและคำศัพท์ "
มาตรฐาน ISO / IEC 27001: 2005 (E), 2009,info_isoiec27000% 7Bed1.0% 7Den.pdf> เข้าถึงในกรกฎาคม 2010
[7] M. Menzel, R. Warschofsky, et al, "บริการรักษาความปลอดภัยในห้องปฏิบัติการ:
แพลตฟอร์มรุ่นขับเคลื่อนในการเขียนและสำรวจบริการรักษาความปลอดภัย
ในเมฆ "6 World Congress, SERVICES2010, pp.115-122
[8] M. Menzel และ C Meinel "SecureSOA การสร้างแบบจำลองการรักษาความปลอดภัย
ข้อกำหนดสำหรับสถาปัตยกรรมที่มุ่งเน้นบริการ "IEEE
ประชุมนานาชาติบริการคอมพิวเตอร์, 2010
[9] เอส . เบอร์แทรมเอ็มโบนิ, et al., "On-Demand การรักษาความปลอดภัยแบบไดนามิกสำหรับ
ความเสี่ยงจากการทำงานร่วมกันในการรักษาความปลอดภัยเมฆ "อีอีอีที่ 3
การประชุมนานาชาติใน Cloud Computing, pp. 518-525, 2010
[10] พี Saripalli และ บีวอลเตอร์ส "QUIRC: ผลกระทบเชิงปริมาณและ
การประเมินความเสี่ยงกรอบสำหรับ Cloud Security "อีอีอีที่ 3
การประชุมระหว่างประเทศ Cloud Computing, 2010, pp 280-288.
[11] ซี Xuan เอ็น Wuwong, et al "ความปลอดภัยของข้อมูลความเสี่ยง
กรอบงานการจัดการสำหรับสภาพแวดล้อมที่ Cloud Computing "
ในปี 2010 อีอีอี 10 การประชุมระหว่างประเทศในคอมพิวเตอร์และ
เทคโนโลยีสารสนเทศ (CIT), 2010, pp. 1328-1334
[12] NIST, "คู่มือการบริหารความเสี่ยงเทคโนโลยีสารสนเทศ
ระบบ "ปี 200230 / sp800-30.pdf> เข้าถึงในมิถุนายน 2010
[13] พีเร็คและ J.Paulina "วิธีการ OCTAVE เป็นความเสี่ยง
เครื่องมือในการวิเคราะห์สำหรับทรัพยากรทางธุรกิจ "ที่นำเสนอในระหว่างการ
Multiconference วิทยาการคอมพิวเตอร์และไอทีฮ่องกง ฮ่องกง 2006
[14] อาร์ Fredriksen เมตร Kristiansen, et al, "CORAS กรอบสำหรับ
กระบวนการบริหารความเสี่ยงแบบ-Based "ในความปลอดภัยคอมพิวเตอร์,
ความน่าเชื่อถือและความมั่นคง ฉบับ 2434 สปริงเกอร์ 2002, pp 39-53.
[15] ซีเล, A. Lioy, et al, "POSITIF: ตามนโยบายการรักษาความปลอดภัย
ระบบการจัดการ "ใน 8 นโยบาย IEEE ประชุมเชิงปฏิบัติการนานาชาติ
สำหรับระบบแบบกระจายและเครือข่าย 2007, pp. 280-280, อิตาลี
[16] เอชเสี่ยวเซี่ยเอ็กซ์, et al "ต่อการทำงานอัตโนมัติสำหรับแพร่หลายเครือข่าย
การจัดการความปลอดภัยการใช้บูรณาการของอภิปรัชญาที่ใช้และ
วิธีการตามนโยบาย "นวัตกรรมที่ 3 การประชุมนานาชาติ
คอมพิวเตอร์ สารสนเทศและการควบคุม 2008, pp. 87-87, ต้าเหลียน
[17] เจ Albuquerque, H. Krumm และพีเดอุส "รุ่นที่ใช้
การบริหารจัดการบริการรักษาความปลอดภัยในเครือข่ายที่ซับซ้อน
สภาพแวดล้อม "ใน IEEE เครือข่ายการดำเนินงานและการบริหาร
ประชุมสัมมนา 2008, pp. 1031-1036, ซัลวาดอ
[18] เอสเดอเวส, C. Westphall และเอฟ Lamin "SLA มุมมองใน
การบริหารจัดการความปลอดภัยสำหรับ Cloud Computing "ในหกนานาชาติ
การประชุมเครือข่ายและบริการ, 2010, pp . 212-217, เม็กซิโก
[19] พีเทลเอ Ranabahu และ A. Sheth, "ข้อตกลงระดับบริการ
Cloud Computing "การประชุมเมื่อวันที่เขียนโปรแกรมเชิงวัตถุ
ระบบภาษาและโปรแกรมประยุกต์ออร์แลนโดฟลอริด้า, 2009, สหรัฐอเมริกา
[20] NIST "รัฐบาลกลางพระราชบัญญัติการจัดการความปลอดภัยของข้อมูล
(FISMA), "รัฐบาลสหรัฐฯพิมพ์ปี 2002ไดรเวอร์ / เอกสาร / FISMA-final.pdf> เข้าถึงได้ในสิงหาคม 2010
[21] ใส่คอร์ปอเรชั่น (2010), การรักษาความปลอดภัยวัด,
http://measurablesecurity.mitre.org/ เข้าถึงได้ในมกราคม 2011
[22] NIST แห่งชาติช่องโหว่ฐานข้อมูลหน้าแรก
http://nvd.nist.gov/ เข้าถึงในธันวาคม 2010
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
อ้างอิง
[ 1 ] ต่างประเทศข้อมูลองค์กร ( IDC ) , " การจัดอันดับปัญหาของคอมพิวเตอร์เมฆ
แบบ " 2010 < http://blogs.idc.com/ie/ ? P = 730 >
เข้าถึงธ.ค. 2553
[ 2 ] ม. almorsy เจ กรันดี้ ฉัน Mueller , " การวิเคราะห์ปัญหาการรักษาความปลอดภัยคอมพิวเตอร์เมฆ
" ใน proc . ของ 2010 Asia Pacific
เมฆ การประชุมเชิงปฏิบัติการ colocated กับ apsec2010 , ออสเตรเลีย , 2010
[ 3 ] เมฆรักษาความปลอดภัยกลุ่มพันธมิตร ," csa-grc กอง "
< www.cloudsecurityalliance . org / grcstack . html > เข้าถึง Dec ' 10
[ 4 ] เชลยศักดิ์ fedramp ชุมชนการเข้าถึงในส.ค. http://www.fedramp.net/tiki-index.php
, .
[ 5 ] หรือ " มาตรฐานสำหรับประเภทการรักษาความปลอดภัยแห่งชาติ
ข้อมูลและระบบสารสนเทศ fips-199 " < กว้างขวาง . หรือ . gov /
สิ่งพิมพ์ / บ้าน / fips199 / fips-pub-199 . pdf > เข้าถึงธ.ค. 2553
[ 6 ] องค์การระหว่างประเทศว่าด้วยการมาตรฐาน ( ISO ) , " ISO / IEC
ที่ 27 , 000 - เทคโนโลยีสารสนเทศ - เทคนิคการรักษาความปลอดภัยข้อมูลการรักษาความปลอดภัยระบบการจัดการภาพรวมและ

ศัพท์ " ISO / IEC 27001:2005 ( E ) , 2009 , < http : / / 2553 . IEC CH / ตัวอย่าง /
info_isoiec27000 % 7bed1.0 % 7den.pdf > เข้าถึงในเดือนกรกฎาคม 2010
[ 7 ] ม. Menzel , R warschofsky , et al , " แล็บบริการรักษาความปลอดภัย :
รุ่นขับเคลื่อนแพลตฟอร์มเพื่อแต่งเพลง และสำรวจ
บริการรักษาความปลอดภัยในเมฆ , " โลก 6 รัฐสภา services2010 pp.115-122 , .
[ 8 ] ม. Menzel และ C meinel " securesoa การสร้างแบบจำลองความต้องการสำหรับบริการเชิงสถาปัตยกรรมความปลอดภัย

" การประชุมนานาชาติ IEEE คอมพิวเตอร์บริการ 2010
[ 9 ] . Bertram , เมตร รับ , et al . , " ความต้องการความปลอดภัยแบบไดนามิกสำหรับ
ความเสี่ยงจากการรักษาความปลอดภัยเมฆ " โดย 3
การประชุมระหว่างประเทศในคอมพิวเตอร์เมฆ . 518-525 2010
[ 10 ] หน้า saripalli บ. วอลเตอร์ " quirc : การศึกษาเชิงปริมาณและผลกระทบ
กรอบการประเมินความเสี่ยงสำหรับรักษาความปลอดภัยเมฆ " , IEEE 3
ประชุมนานาชาติเกี่ยวกับคอมพิวเตอร์เมฆ 2010 , pp . 280-288 .
[ 11 ] Z . ซวน , เอ็น wuwong et al . , "
ความเสี่ยงด้านความปลอดภัยข้อมูลกรอบแนวคิดการจัดการสำหรับสภาพแวดล้อมคอมพิวเตอร์เมฆ "
ในปี 2010 การประชุมนานาชาติ IEEE 10 บนคอมพิวเตอร์และ
เทคโนโลยีสารสนเทศ ( CIT ) , 2553 . 1328-1334 .
[ 12 ] หรือ " คู่มือบริหารความเสี่ยงระบบเทคโนโลยีสารสนเทศ
" 2002 < http : / / กว้างขวาง . หรือ . gov / สิ่งพิมพ์ / nistpubs / 800 -
30 / sp800-30 . pdf > เข้าถึงได้ในเดือนมิถุนายน 2553
[ 13 ] หน้ามาเร็ก เจและพอลลีน่า" วิธีการใหม่เป็นเครื่องมือการวิเคราะห์ความเสี่ยง
สำหรับทรัพยากรทางธุรกิจ " เสนอในต่างประเทศ
multiconference วิทยาศาสตร์คอมพิวเตอร์และ , ฮ่องกง , 2549
[ 14 ] R . fredriksen M kristiansen , et al , " กรอบ coras สำหรับ
รูปแบบกระบวนการบริหารความเสี่ยงตาม " ในตู้คอมพิวเตอร์
ความน่าเชื่อถือและความปลอดภัย ฉบับที่ 848 เกอร์ , 2002 , pp . 39-53 .
[ 15 ] C , A . lioy , et al ," ปอซิตีฟ : นโยบายความปลอดภัยการจัดการระบบ
ตาม IEEE ระหว่างประเทศนโยบายเชิงปฏิบัติการ " 8
สำหรับระบบแบบกระจายและเครือข่าย , 2550 . 280-280 , อิตาลี
[ 16 ] . Xu , X . Xia , et al " สู่ระบบอัตโนมัติสำหรับการจัดการความปลอดภัยเครือข่าย
แพร่หลายใช้การบูรณาการตามแนวทางตามนโยบายอภิปรัชญาและ

" นานาชาติครั้งที่ 3 นวัตกรรมคอมพิวเตอร์ข้อมูลและการควบคุม2008 , pp . 87-87 Dalian .
[ 17 ] เจ. อัลเอช ครัมและ P . de geus " ใช้รูปแบบการจัดการบริการรักษาความปลอดภัยในสภาพแวดล้อมเครือข่ายที่ซับซ้อน (
" ในเครือข่ายการจัดการการดำเนินงานและ
Symposium 2008 . 1031-1036 , ซัลวาดอ .
[ 18 ] S . de ชาเวซ , C . westphall และ f . ลามิน " SLA มุมมองในการจัดการความปลอดภัยสำหรับคอมพิวเตอร์เมฆ , ”ใน
ระหว่างประเทศที่หกการประชุมเครือข่ายและบริการ , 2553 . 212-217 , เม็กซิโก
[ 19 ] หน้า พาเทล อ. ranabahu และ A . เสท " บริการระดับสัญญาใน
เมฆคอมพิวเตอร์ " , การประชุมการเขียนโปรแกรมเชิงวัตถุ
ระบบภาษาและการใช้งาน , Orlando , Florida , 2009 , สหรัฐอเมริกา .
[ 20 ] NIST " พระราชบัญญัติการจัดการความปลอดภัยข้อมูลแห่งชาติ
( fisma ) , " รัฐบาลสหรัฐฯพิมพ์ 2002 , < http://csrc.nist.gov/
ไดรเวอร์ / เอกสาร / fisma สุดท้าย . PDF > เข้าถึงในเดือนสิงหาคม 2553
[ 21 ] มาลา Corporation ( 2010 ) , การรักษาความปลอดภัยวัด
http://measurablesecurity.mitre.org/ เข้าถึงได้ในเดือนมกราคม 2554
[ 22 ] NIST . หน้าแรกฐานข้อมูลช่องโหว่แห่งชาติ
http://nvd.nist.gov/ เข้าถึงได้ในธันวาคม 2010
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: