II. RELATED WORKPrevious studies [6][7][8][33] [34] have attempted to  การแปล - II. RELATED WORKPrevious studies [6][7][8][33] [34] have attempted to  ไทย วิธีการพูด

II. RELATED WORKPrevious studies [6

II. RELATED WORK
Previous studies [6][7][8][33] [34] have attempted to determine
cloud security issues. Popović et al.’s [34] study on cloud
security controls and standards has been focused primarily at
the provider end and concentrated on cloud engineering.
Subashini and Kavitha [6] present a survey of the different
security risks to the cloud. This study is specific to the security
issues due to the cloud service delivery models. Kamongi et. al.
[33] have also developed a risk model for the cloud but haven’t
tied it with existing compliance standards. How many cloud
providers are adapting the cloud security standards in [2], [1]
and are capable of handling potential threats remains an open
question, and potential source of concerns to consumers who
have to select between these providers.
NIST’s cloud computing reference architecture [2][11]
classifies security and privacy policies under the purview of themodel is applicable across all the roles in the reference
architecture. Security controls used to protect a cloud
environment are the same for all cloud delivery models.
Compliance standards are applied on these security controls.
The IT compliance model [3] focuses on electronic data
processing, network and IT infrastructure. Compliance models
implement rules and regulations across various components of
IT to make them work harmoniously. Organizations often adopt
a security control based on these compliance models.
Transparency amongst the cloud service model, security
controls and the compliance model will help consumers and end
users achieve reliable cloud data protection.
We used the Web Ontology Language (OWL) [32] to develop
our ontology for Cloud security controls, threats and
compliances, which is described briefly in section IV.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
งานครั้งที่สองที่เกี่ยวข้อง[6] [7] [8] [33] [34] การศึกษาก่อนหน้านี้ได้พยายามที่จะกำหนดปัญหาความปลอดภัยเมฆ ศึกษาของ Popović et al. [34] เมฆควบคุมความปลอดภัยและมาตรฐานได้ถูกโฟกัสหลักที่สิ้นสุดการให้บริการ และเข้มข้นบนเมฆวิศวกรรมSubashini และ Kavitha [6] ปัจจุบันการสำรวจต่าง ๆความเสี่ยงความปลอดภัยไป cloud การศึกษานี้โดยเฉพาะเพื่อความปลอดภัยปัญหาเนื่องจากรูปแบบการจัดส่งบริการคลาวด์ Kamongi et อัล[33] ได้พัฒนาแบบจำลองความเสี่ยงสำหรับเมฆ แต่ยังไม่ได้เชื่อมโยงกับมาตรฐานการปฏิบัติตามกฎระเบียบที่มีอยู่ จำนวนเมฆผู้ให้บริการจะปรับมาตรฐานความปลอดภัยเมฆใน [2], [1]และมีความสามารถในการจัดการอาจคุกคามยังคงเปิดการคำถาม และแหล่งที่มีศักยภาพของความกังวลให้กับผู้บริโภคที่ต้องเลือกระหว่างผู้ให้บริการเหล่านี้เมฆของ NIST คอมพิวเตอร์สถาปัตยกรรมอ้างอิง [2] [11]แบ่งประเภทของความปลอดภัยและความเป็นส่วนตัวนโยบายภายใต้ purview ของ themodel จะใช้ในบทบาททั้งหมดในการอ้างอิงสถาปัตยกรรม ควบคุมความปลอดภัยที่ใช้ในการป้องกันความสภาพแวดล้อมที่เหมือนกันสำหรับทุกรุ่นจัดส่งเมฆปฏิบัติตามกฎระเบียบที่ใช้ควบคุมความปลอดภัยเหล่านี้รูปแบบการปฏิบัติตามกฎระเบียบได้ [3] เน้นข้อมูลอิเล็กทรอนิกส์ประมวลผล เครือข่าย และโครงสร้างพื้นฐานไอที รูปแบบการปฏิบัติตามกฎระเบียบใช้กฎและข้อบังคับในส่วนประกอบต่าง ๆ ของมันทำให้พวกเขาทำงานได้อย่างกลมกลืน องค์กรมักจะนำมาใช้ควบคุมความปลอดภัยตามแบบจำลองเหล่านี้ปฏิบัติตามกฎระเบียบความโปร่งใสท่ามกลางรูปแบบคลาวด์บริการ รักษาความปลอดภัยควบคุมและปฏิบัติตามรูปแบบจะช่วยให้ผู้บริโภคและสิ้นสุดผู้บรรลุป้องกันข้อมูลก้อนเมฆที่เชื่อถือได้เราใช้เว็บภววิทยาภาษา (นกฮูก) [32] การพัฒนาภววิทยาของเราสำหรับการควบคุมความปลอดภัยเมฆ ภัยคุกคาม และcompliances ซึ่งจะอธิบายสั้น ๆ ในส่วน IV
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ครั้งที่สอง ทำงานที่เกี่ยวข้องกับการศึกษาก่อนหน้า [6] [7] [8] [33] [34] ได้พยายามที่จะตรวจสอบปัญหาด้านความปลอดภัยระบบคลาวด์ Popović et al. ของ [34] การศึกษาเกี่ยวกับระบบคลาวด์การควบคุมความปลอดภัยและมาตรฐานที่ได้รับการมุ่งเน้นที่ปลายผู้ให้บริการและจดจ่ออยู่กับวิศวกรรมระบบคลาวด์. Subashini และ Kavitha [6] นำเสนอผลการสำรวจที่แตกต่างกันที่ความเสี่ยงไปยังเมฆ การศึกษาครั้งนี้เป็นเฉพาะกับการรักษาความปลอดภัยปัญหาอันเนื่องมาจากรูปแบบการให้บริการคลาวด์ Kamongi et al. [33] นอกจากนี้ยังมีการพัฒนารูปแบบมีความเสี่ยงสำหรับระบบคลาวด์ แต่ยังไม่ได้ผูกติดอยู่กับการปฏิบัติตามมาตรฐานที่มีอยู่ วิธีการหลายเมฆผู้ให้บริการมีการปรับมาตรฐานการรักษาความปลอดภัยเมฆ [2], [1] และมีความสามารถในการจัดการภัยคุกคามที่อาจเกิดขึ้นยังคงเปิดคำถามและแหล่งที่มีศักยภาพของความกังวลให้กับผู้บริโภคที่จะต้องเลือกระหว่างผู้ให้บริการเหล่านี้. คอมพิวเตอร์เมฆ NIST ของสถาปัตยกรรมอ้างอิง [2] [11] จัดประเภทการรักษาความปลอดภัยและความเป็นส่วนตัวนโยบายภายใต้ขอบเขตของ themodel ใช้ได้ทั่วทุกบทบาทในการอ้างอิงสถาปัตยกรรม การควบคุมความปลอดภัยใช้ในการป้องกันเมฆสภาพแวดล้อมที่จะเหมือนกันสำหรับรูปแบบการให้เมฆทั้งหมด. มาตรฐานการปฏิบัติตามจะนำไปใช้ในการควบคุมความปลอดภัยเหล่านี้. ไอทีรูปแบบการปฏิบัติตาม [3] มุ่งเน้นไปที่ข้อมูลทางอิเล็กทรอนิกส์การประมวลผลเครือข่ายและโครงสร้างพื้นฐานด้านไอที การปฏิบัติตามรูปแบบการใช้กฎระเบียบและข้อบังคับทั่วส่วนประกอบต่างๆของไอทีในการทำให้พวกเขาทำงานได้อย่างกลมกลืน องค์กรมักจะนำมาใช้ในการควบคุมการรักษาความปลอดภัยตามรูปแบบการปฏิบัติเหล่านี้. โปร่งใสในหมู่รูปแบบการบริการคลาวด์การรักษาความปลอดภัยการควบคุมและรูปแบบการปฏิบัติตามจะช่วยให้ผู้บริโภคและสิ้นสุดผู้ใช้ประสบความสำเร็จในการป้องกันข้อมูลแบบคลาวด์ที่น่าเชื่อถือ. เราใช้อภิปรัชญาเว็บภาษา (นกฮูก) [32] การ พัฒนาอภิปรัชญาของเราสำหรับการควบคุมความปลอดภัยเมฆภัยคุกคามและการปฏิบัติซึ่งจะอธิบายสั้นๆ ในส่วนที่สี่




























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2 . ที่เกี่ยวข้องกับการศึกษา
[ 6 ] [ 7 ] [ 8 ] [ 33 ] [ 34 ] ได้พยายามที่จะตรวจสอบ
รักษาความปลอดภัยเมฆปัญหา popovi ć et al . [ 34 ] การศึกษาการควบคุมความปลอดภัยเมฆ
และมาตรฐานได้รับการเน้นหลักที่
ผู้ให้บริการสิ้นสุดและเน้นวิศวกรรมเมฆ .
subashini kavitha [ 6 ] และปัจจุบันการสำรวจความเสี่ยงความปลอดภัยแตกต่างกัน
ไปยังเมฆ . การศึกษานี้โดยเฉพาะเพื่อความปลอดภัย
ปัญหาเนื่องจากเมฆบริการจัดส่งแบบ kamongi et al .
[ 33 ] ได้พัฒนาความเสี่ยงรูปแบบเมฆแต่ไม่ได้
ผูกกับมาตรฐานการปฏิบัติที่มีอยู่ วิธีการหลายเมฆ
ผู้ให้บริการจะปรับเมฆรักษาความปลอดภัยมาตรฐานใน [ 2 ] , [ 1 ]
และมีความสามารถในการจัดการการคุกคามยังคงเปิด
คำถาม และแหล่งที่มีศักยภาพของความกังวลให้กับผู้บริโภคที่
ต้องเลือกระหว่างผู้ให้บริการเหล่านี้ .
NIST เมฆคอมพิวเตอร์สถาปัตยกรรมอ้างอิง [ 2 ] [ 11 ]
ประเภทการรักษาความปลอดภัยและความเป็นส่วนตัวนโยบายภายใต้ขอบเขตของแบบจำลองที่สามารถใช้ได้ในบทบาททั้งหมดในการอ้างอิง
สถาปัตยกรรม การรักษาความปลอดภัยการควบคุมที่ใช้เพื่อปกป้องสิ่งแวดล้อมเมฆ
จะเหมือนกันสำหรับทุกรุ่นจัดส่งเมฆ .
มาตรฐานการปฏิบัติที่ใช้ในการควบคุมความปลอดภัยเหล่านี้ .
รูปแบบการปฏิบัติ [ 3 ] เน้นการประมวลผลข้อมูล
อิเล็กทรอนิกส์ โครงสร้างพื้นฐานของเครือข่าย และมัน
ตามแบบใช้กฎและข้อบังคับในส่วนประกอบต่างๆของ
มันทำให้พวกเขาทำงานอย่างกลมกลืน องค์กรมักใช้ควบคุมการรักษาความปลอดภัยขึ้นอยู่กับรุ่น

ตามนี้ โปร่งใสหมู่เมฆบริการรักษาความปลอดภัย
รุ่นและการควบคุมการปฏิบัติตามรูปแบบจะช่วยให้ผู้บริโภคและผู้ใช้
บรรลุการป้องกันข้อมูลเมฆที่เชื่อถือได้ .
เราใช้เว็บภาษาอภิปรัชญา ( นกฮูก ) [ 32 ] พัฒนาระบบการควบคุมความปลอดภัยอภิปรัชญาของเรา

ภัยคุกคามและการปฏิบัติตาม ซึ่งจะอธิบายสั้น ๆ ในส่วนที่ IV
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: