programming languages and tools that may result in verifiably secure s การแปล - programming languages and tools that may result in verifiably secure s ไทย วิธีการพูด

programming languages and tools tha

programming languages and tools that may result in verifiably secure systems. He contributed to the development of the Common Vulnerability Scoring System (CVSS) v3.0, and is also active in developing vul-nerability disclosure policy and standards as a member of the FIRST Vulnerability Coordination SIG. Previously, he taught mathematics and computer science courses as an Ad-junct Instructor at several universities and tech schools in the Pittsburgh area. Garret received MS and BS degrees in both Applied Mathematics and Physics from the University of New Orleans.
3. Panel Summary
Marco first listed major challenges for mobile security re-search: (i) usability, (ii) security too strong and not usable is useless, (iii) even children use mobile apps, (iv) we need to make usable reports, (v) we need to eliminate false positives so that users will be confident in results and only true posi-tives are reported. With respect to the question of how to deal with those challenges, he believes we must produce easy-to-configure tools, which provide incremental and easy-to-use feedback. Also, he thinks we should combine program anal-ysis with machine learning, to eliminate false positives. Looking 5-10 years into the future, he thinks we will develop more secure mobile apps by delegating a lot of security checks and enforcement to the underlying OS and middle-ware, and more carefully ensuring that data will remain pri-vate.
Garrett identified major security research challenges as: (i) being able to identify what information that apps are us-ing, (ii) what is going on at the network level is not always clear (how data flows from wireless provider to cloud ven-dor), (iii) supply chain issues with radio/baseband hard-ware/firmware (we don't know which models of devices contain which parts, making it hard to track all vulnerable instances down and get them patched with updates) (iv) firmware tends to be proprietary, not open source, making it hard to test. To deal with these challenges, he thinks that (software and network) fuzzing and automated testbed use should become widely used by developers and security test-ers. Further, automated testing tools still require a lot of man-ual interaction and he thinks more should be automated. Cur-rently, he thinks most developers do not understand basic methods for coding secure apps. In
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ภาษาโปรแกรมและเครื่องมือที่อาจส่งผลให้ข่าวสารอย่างปลอดภัยระบบ เขาส่วนการพัฒนาของ v3.0 พบช่องโหว่ให้คะแนนระบบ (CVSS) และใช้ในการพัฒนามาตรฐานและนโยบายการเปิดเผยของ vul nerability เป็นสมาชิกของการแรกช่องโหว่ประสาน SIG. ก่อนหน้านี้ เขาสอนเรียนวิทยาศาสตร์คณิตศาสตร์และคอมพิวเตอร์เป็นอาจารย์ที่มหาวิทยาลัยต่าง ๆ และโรงเรียนเทคนิคในพิตส์เบิร์กพื้นที่โฆษณา junct Garret รับองศา MS และ BS คณิตศาสตร์ประยุกต์และฟิสิกส์จากมหาวิทยาลัยรามคำแหง3 สรุปแผงมาร์โคความท้าทายที่สำคัญสำหรับการรักษาความปลอดภัยมือถือค้นหาใหม่ที่จดทะเบียนครั้งแรก: (i) ใช้งาน, (ii) ความปลอดภัยแข็งแกร่งเกินไป และไม่สามารถใช้เป็นประโยชน์, (iii) แม้แต่เด็กใช้มือถือแอ, (iv) เราต้องทำรายงานการใช้ (v) เราต้องกำจัด positives เท็จดังนั้นผู้ใช้จะมั่นใจในผลลัพธ์ และรายงานเฉพาะจริงเกี่ยวกับ-tives เกี่ยวกับคำถามของวิธีการจัดการกับความท้าทายเหล่านั้น เขาเชื่อว่า เราต้องผลิตเครื่องมือที่มีการกำหนดค่าง่าย ซึ่งเพิ่มขึ้นและข้อเสนอแนะการใช้ นอกจากนี้ เขาคิดว่า เราควรรวมโปรแกรมทวาร-ysis เครื่องเรียนรู้ การกำจัดผลบวกปลอม กำลัง 5-10 ปีในอนาคต เขาคิดว่า เราจะพัฒนาแอพบนมือถือที่ปลอดภัยโดยมอบหมายการตรวจสอบความปลอดภัยและการตรงกลางของเครื่องและระบบปฏิบัติการพื้นฐาน และเพิ่มเติมอย่างละเอียดให้ข้อมูลนั้นจะยังคง pri vateเร็ตระบุท้าทายงานวิจัยความปลอดภัยที่สำคัญ: (i) ความสามารถในการระบุข้อมูล apps ที่เรา-ไอเอ็นจี, (ii) จะเกิดอะไรขึ้นที่เครือข่ายระดับไม่แน่ใจ (วิธีข้อมูลไหลจากผู้ให้บริการไร้สายไปยัง cloud เวนดอร์), (iii) ปัญหาห่วงโซ่อุปทาน ด้วย วิทยุ/baseband ยากเครื่อง/เฟิร์มแวร์ (เราไม่ทราบว่ารูปแบบของอุปกรณ์ประกอบด้วยส่วนใด ทำให้ยากที่จะติดตามกรณีความเสี่ยงทั้งหมดลง และได้ มีการปรับปรุงการปรับปรุงเฟิร์มแวร์ (iv) มีแนวโน้มเป็นกรรมสิทธิ์ เปิดแหล่งที่มา ทำให้ยากในการทดสอบ การจัดการกับความท้าทายเหล่านี้ เขาคิด (ซอฟต์แวร์และเครือข่าย) ใช้ testbed fuzzing และอัตโนมัติควรจะใช้ โดยนักพัฒนาและทดสอบความปลอดภัย-ers เครื่องมือทดสอบที่เพิ่มเติม แบบอัตโนมัติต้องมากท่าคนโต้ และเขาคิดเพิ่มเติมควรเป็นแบบอัตโนมัติ ปัจจุบัน-rently เขาคิดว่า นักพัฒนาส่วนใหญ่ไม่เข้าใจวิธีการพื้นฐานสำหรับรหัสแอปพลิเคชันที่เชื่อถือได้ ใน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ภาษาโปรแกรมและเครื่องมือที่อาจส่งผลให้ระบบการรักษาความปลอดภัย verifiably เขามีส่วนในการพัฒนาของการร่วมกันช่องโหว่ระบบการให้คะแนน (CVSS) v3.0 และยังมีการใช้งานในการพัฒนานโยบายการเปิดเผย Vul-nerability และมาตรฐานเป็นสมาชิกคนหนึ่งของช่องโหว่ FIRST ประสานงาน SIG ก่อนหน้านี้เขาสอนวิชาคณิตศาสตร์และวิทยาการคอมพิวเตอร์หลักสูตรเป็นอาจารย์โฆษณา junct หลายมหาวิทยาลัยและโรงเรียนเทคโนโลยีในพื้นที่พิตส์เบิร์ก หลังคาได้รับ MS และ BS องศาทั้งในคณิตศาสตร์ประยุกต์และฟิสิกส์จากมหาวิทยาลัยนิวออร์.
3 แผงข้อมูลอย่างย่อ
Marco คนแรกที่ระบุความท้าทายที่สำคัญสำหรับการรักษาความปลอดภัยมือถือใหม่ค้นหา: (i) การใช้งาน (ii) การรักษาความปลอดภัยที่แข็งแกร่งเกินไปและไม่ได้ใช้งานจะไม่ได้ผล (iii) เด็กได้ใช้แอพพลิเคมือถือ (iv) เราจำเป็นต้องทำรายงานที่ใช้งานได้ (V) เราต้องกำจัดบวกเท็จเพื่อให้ผู้ใช้จะมีความมั่นใจในผลและมีเพียงจะมีการรายงาน POSI-tives จริง ด้วยความเคารพต่อคำถามของวิธีการจัดการกับความท้าทายเหล่านั้นเขาเชื่อว่าเราจะต้องผลิตง่ายต่อการกำหนดค่าเครื่องมือที่ให้เพิ่มขึ้นและง่ายต่อการใช้งานข้อเสนอแนะ นอกจากนี้เขายังคิดว่าเราควรจะรวมโปรแกรมทางทวารหนัก ysis กับการเรียนรู้เครื่องเพื่อขจัดบวกเท็จ มอง 5-10 ปีในอนาคตเขาคิดว่าเราจะพัฒนาแอพพลิเคมือถือที่มีความปลอดภัยมากขึ้นโดยมอบหมายจำนวนมากของการตรวจสอบความปลอดภัยและการบังคับใช้ให้ระบบปฏิบัติการพื้นฐานและเครื่องกลางและมากขึ้นอย่างระมัดระวังเพื่อให้มั่นใจว่าข้อมูลที่จะยังคงอยู่ PRI-vate.
การ์เร็ตระบุ ความท้าทายการวิจัยการรักษาความปลอดภัยที่สำคัญเช่น (i) ความสามารถในการระบุว่าข้อมูลที่ปพลิเคชันที่มีเราไอเอ็นจี (ii) สิ่งที่เกิดขึ้นในระดับเครือข่ายไม่ชัดเจนเสมอ (วิธีกระแสข้อมูลจากผู้ให้บริการไร้สายไปยังเมฆ Ven-Dor) (iii) ปัญหาห่วงโซ่อุปทานที่มีวิทยุ / baseband ยากเครื่อง / เฟิร์ม (เราไม่ทราบว่ารูปแบบของอุปกรณ์ที่ประกอบด้วยชิ้นส่วนที่ทำให้มันยากที่จะติดตามกรณีที่มีช่องโหว่ทั้งหมดลงและพวกเขาได้มีการปรับปรุง patched) (iv) เฟิร์ม มีแนวโน้มที่จะเป็นกรรมสิทธิ์ของไม่ได้เปิดแหล่งที่มาทำให้ยากที่จะทดสอบ ที่จะจัดการกับความท้าทายเหล่านี้เขาคิดว่า (ซอฟต์แวร์และระบบเครือข่าย) และการใช้ fuzzing testbed อัตโนมัติควรใช้กันอย่างแพร่หลายโดยนักพัฒนาและการรักษาความปลอดภัยการทดสอบ ERS นอกจากนี้เครื่องมือทดสอบอัตโนมัติยังคงต้องมีจำนวนมากของการปฏิสัมพันธ์ของมนุษย์ UAL และเขาคิดว่าควรเป็นไปโดยอัตโนมัติ CUR-rently เขาคิดว่านักพัฒนาส่วนใหญ่ไม่เข้าใจวิธีการขั้นพื้นฐานสำหรับการเข้ารหัสปพลิเคชันที่มีความปลอดภัย ใน
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: