ProblemsAs is probably clear from the previous sections, Web Services  การแปล - ProblemsAs is probably clear from the previous sections, Web Services  ไทย วิธีการพูด

ProblemsAs is probably clear from t

Problems
As is probably clear from the previous sections, Web Services are still experiencing a lot of turbulence, and it will take a while before they can really catch on. Here is a brief look at what problems surround currently existing security standards and their implementations.

Immaturity of the standards
Most of the standards are either very recent (couple years old at most), or still being developed. Although standards development is done in committees, which, presumably, reduces risks by going through an exhaustive reviewing and commenting process, some error scenarios still slip in periodically, as no theory can possibly match the testing resulting from pounding by thousands of developers working in the real field.

Additionally, it does not help that for political reasons some of these standards are withheld from public process, which is the case with many standards from the WSA arena (see 0), or that some of the efforts are duplicated, as was the case with LA and WS-Federation specifications.

Performance
XML parsing is a slow task, which is an accepted reality, and SOAP processing slows it down even more. Now, with expensive cryptographic and textual conversion operations thrown into the mix, these tasks become a performance bottleneck, even with the latest crypto- and XML-processing hardware solutions offered today. All of the products currently on the market are facing this issue, and they are trying to resolve it with varying degrees of success.

Hardware solutions, while substantially (by orders of magnitude) improving the performance, cannot always be used as an optimal solution, as they cannot be easily integrated with the already existing back-end software infrastructure, at least, not without making performance sacrifices. Another consideration whether hardware-based systems are the right solution, they are usually highly specialized in what they are doing, while modern Application Servers and security frameworks can usually offer a much greater variety of protection mechanisms, protecting not only Web Services, but also other deployed applications in a uniform and consistent way.

Complexity and interoperability
As could be deduced from the previous sections, Web Service security standards are fairly complex, and have very steep learning curve associated with them. Most of the current products, dealing with Web Service security, suffer from very mediocre usability due to the complexity of the underlying infrastructure. Configuring all different policies, identities, keys, and protocols takes a lot of time and good understanding of the involved technologies, as most of the times errors that end users are seeing have very cryptic and misleading descriptions.

In order to help administrators and reduce security risks from service misconfigurations, many companies develop policy templates, which group together best practices for protecting incoming and outgoing SOAP messages. Unfortunately, this work is not currently on the radar of any of the standard's bodies, so it appears unlikely that such templates will be released for public use any time soon. Closest to this effort may be WS-I's Basic Security Profile (BSP), which tries to define the rules for better interoperability among Web Services, using a subset of common security features from various security standards like WSS. However, this work is not aimed at supplying the administrators with ready for deployment security templates matching the most popular business use cases, but rather at establishing the least common denominator.

Key management
Key management usually lies at the foundation of any other security activity, as most protection mechanisms rely on cryptographic keys one way or another. While Web Services have XKMS protocol for key distribution, local key management still presents a huge challenge in most cases, since PKI mechanism has a lot of well-documented deployment and usability issues. Those systems that opt to use homegrown mechanisms for key management run significant risks in many cases, since questions of storing, updating, and recovering secret and private keys more often than not are not adequately addressed in such solutions.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Problems
As is probably clear from the previous sections, Web Services are still experiencing a lot of turbulence, and it will take a while before they can really catch on. Here is a brief look at what problems surround currently existing security standards and their implementations.

Immaturity of the standards
Most of the standards are either very recent (couple years old at most), or still being developed. Although standards development is done in committees, which, presumably, reduces risks by going through an exhaustive reviewing and commenting process, some error scenarios still slip in periodically, as no theory can possibly match the testing resulting from pounding by thousands of developers working in the real field.

Additionally, it does not help that for political reasons some of these standards are withheld from public process, which is the case with many standards from the WSA arena (see 0), or that some of the efforts are duplicated, as was the case with LA and WS-Federation specifications.

Performance
XML parsing is a slow task, which is an accepted reality, and SOAP processing slows it down even more. Now, with expensive cryptographic and textual conversion operations thrown into the mix, these tasks become a performance bottleneck, even with the latest crypto- and XML-processing hardware solutions offered today. All of the products currently on the market are facing this issue, and they are trying to resolve it with varying degrees of success.

Hardware solutions, while substantially (by orders of magnitude) improving the performance, cannot always be used as an optimal solution, as they cannot be easily integrated with the already existing back-end software infrastructure, at least, not without making performance sacrifices. Another consideration whether hardware-based systems are the right solution, they are usually highly specialized in what they are doing, while modern Application Servers and security frameworks can usually offer a much greater variety of protection mechanisms, protecting not only Web Services, but also other deployed applications in a uniform and consistent way.

Complexity and interoperability
As could be deduced from the previous sections, Web Service security standards are fairly complex, and have very steep learning curve associated with them. Most of the current products, dealing with Web Service security, suffer from very mediocre usability due to the complexity of the underlying infrastructure. Configuring all different policies, identities, keys, and protocols takes a lot of time and good understanding of the involved technologies, as most of the times errors that end users are seeing have very cryptic and misleading descriptions.

In order to help administrators and reduce security risks from service misconfigurations, many companies develop policy templates, which group together best practices for protecting incoming and outgoing SOAP messages. Unfortunately, this work is not currently on the radar of any of the standard's bodies, so it appears unlikely that such templates will be released for public use any time soon. Closest to this effort may be WS-I's Basic Security Profile (BSP), which tries to define the rules for better interoperability among Web Services, using a subset of common security features from various security standards like WSS. However, this work is not aimed at supplying the administrators with ready for deployment security templates matching the most popular business use cases, but rather at establishing the least common denominator.

Key management
Key management usually lies at the foundation of any other security activity, as most protection mechanisms rely on cryptographic keys one way or another. While Web Services have XKMS protocol for key distribution, local key management still presents a huge challenge in most cases, since PKI mechanism has a lot of well-documented deployment and usability issues. Those systems that opt to use homegrown mechanisms for key management run significant risks in many cases, since questions of storing, updating, and recovering secret and private keys more often than not are not adequately addressed in such solutions.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Problems
As is probably clear from the previous sections, Web Services are still experiencing a lot of turbulence, and it will take a while before they can really catch on. Here is a brief look at what problems surround currently existing security standards and their implementations.

Immaturity of the standards
Most of the standards are either very recent (couple years old at most), or still being developed. Although standards development is done in committees, which, presumably, reduces risks by going through an exhaustive reviewing and commenting process, some error scenarios still slip in periodically, as no theory can possibly match the testing resulting from pounding by thousands of developers working in the real field.

Additionally, it does not help that for political reasons some of these standards are withheld from public process, which is the case with many standards from the WSA arena (see 0), or that some of the efforts are duplicated, as was the case with LA and WS-Federation specifications.

Performance
XML parsing is a slow task, which is an accepted reality, and SOAP processing slows it down even more. Now, with expensive cryptographic and textual conversion operations thrown into the mix, these tasks become a performance bottleneck, even with the latest crypto- and XML-processing hardware solutions offered today. All of the products currently on the market are facing this issue, and they are trying to resolve it with varying degrees of success.

Hardware solutions, while substantially (by orders of magnitude) improving the performance, cannot always be used as an optimal solution, as they cannot be easily integrated with the already existing back-end software infrastructure, at least, not without making performance sacrifices. Another consideration whether hardware-based systems are the right solution, they are usually highly specialized in what they are doing, while modern Application Servers and security frameworks can usually offer a much greater variety of protection mechanisms, protecting not only Web Services, but also other deployed applications in a uniform and consistent way.

Complexity and interoperability
As could be deduced from the previous sections, Web Service security standards are fairly complex, and have very steep learning curve associated with them. Most of the current products, dealing with Web Service security, suffer from very mediocre usability due to the complexity of the underlying infrastructure. Configuring all different policies, identities, keys, and protocols takes a lot of time and good understanding of the involved technologies, as most of the times errors that end users are seeing have very cryptic and misleading descriptions.

In order to help administrators and reduce security risks from service misconfigurations, many companies develop policy templates, which group together best practices for protecting incoming and outgoing SOAP messages. Unfortunately, this work is not currently on the radar of any of the standard's bodies, so it appears unlikely that such templates will be released for public use any time soon. Closest to this effort may be WS-I's Basic Security Profile (BSP), which tries to define the rules for better interoperability among Web Services, using a subset of common security features from various security standards like WSS. However, this work is not aimed at supplying the administrators with ready for deployment security templates matching the most popular business use cases, but rather at establishing the least common denominator.

Key management
Key management usually lies at the foundation of any other security activity, as most protection mechanisms rely on cryptographic keys one way or another. While Web Services have XKMS protocol for key distribution, local key management still presents a huge challenge in most cases, since PKI mechanism has a lot of well-documented deployment and usability issues. Those systems that opt to use homegrown mechanisms for key management run significant risks in many cases, since questions of storing, updating, and recovering secret and private keys more often than not are not adequately addressed in such solutions.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ปัญหา
เป็นเคลียร์จากส่วนก่อนหน้านี้ , บริการเว็บยังคงประสบปัญหานิดหน่อย และมันจะใช้เวลาสักครู่ก่อนที่พวกเขาจะจับบน ที่นี่ดูสั้นที่ปัญหาอยู่ในปัจจุบันที่มีอยู่มาตรฐานความปลอดภัยและการใช้งานของพวกเขา กับความเป็นเด็กของมาตรฐาน


ส่วนใหญ่ของมาตรฐานให้มากล่าสุด ( สองปีเก่าที่สุด )หรือจะยังคงได้รับการพัฒนา ถึงแม้ว่าการพัฒนามาตรฐานที่ทำในคณะกรรมการ ซึ่งน่าจะช่วยลดความเสี่ยง โดยต้องผ่านกระบวนการตรวจสอบและแสดงความคิดเห็นที่ละเอียดถี่ถ้วน , สถานการณ์ข้อผิดพลาดบางอย่างยังลื่นอยู่เป็นระยะ ๆ เช่น ไม่มีทฤษฎี อาจจะตรงกับการทดสอบที่เกิดจากการทุบ โดยนับพันของนักพัฒนาทำงานจริง

นอกจากนี้มันไม่ได้ช่วยให้เหตุผลทางการเมืองบางส่วนของมาตรฐานเหล่านี้จะถูกหักจากกระบวนการสาธารณะ ซึ่งเป็นกรณีด้วยมาตรฐานจากหลายเวทีตัวแทน ( ดู 0 ) หรือบางส่วนของความพยายามที่จะทำซ้ำเป็นกรณีที่มี LA และข้อกําหนดสหพันธ์ WS


แจงประสิทธิภาพ XML เป็น ช้า งาน ซึ่งได้รับการยอมรับความเป็นจริง และแปรรูปสบู่ชะลอลงมากขึ้น ตอนนี้ที่มีราคาแพงและการเข้ารหัสข้อความการแปลงโยนลงไปผสม งานเหล่านี้ได้กลายเป็นคอขวดประสิทธิภาพแม้จะมีการเข้ารหัส - ล่าสุดและ XML โซลูชั่นฮาร์ดแวร์ประมวลผลเสนอวันนี้ ทั้งหมดของผลิตภัณฑ์ในตลาดขณะนี้กำลังเผชิญกับปัญหานี้ และพวกเขาพยายามที่จะแก้ไขมันด้วยองศาที่แตกต่างของความสำเร็จ

อุปกรณ์ โซลูชั่นในขณะที่อย่างมาก ( โดยคำสั่งของขนาด ) การปรับปรุงประสิทธิภาพ ไม่สามารถใช้เป็นโซลูชั่นที่เหมาะสมเช่นที่พวกเขาสามารถได้อย่างง่ายดายรวมกับที่มีอยู่ ส่วนหลังซอฟต์แวร์โครงสร้างพื้นฐาน อย่างน้อย โดยไม่ทำให้ประสิทธิภาพการสังเวย พิจารณาอีกว่า ฮาร์ดแวร์ที่ใช้ระบบเป็นโซลูชั่นที่เหมาะสมพวกเขามักจะมีความเชี่ยวชาญสูงในสิ่งที่พวกเขาทำ ในขณะที่เซิร์ฟเวอร์โปรแกรมที่ทันสมัย และกรอบการรักษาความปลอดภัยสามารถมักจะมีความหลากหลายมากขึ้นของกลไกการป้องกัน , ปกป้องไม่เพียง แต่การให้บริการเว็บ แต่ยังใช้งานโปรแกรมอื่น ๆในทางที่สม่ำเสมอและสอดคล้อง


เป็นซับซ้อนและซึ่งสามารถอนุมานจาก 3 ส่วนมาตรฐานความปลอดภัยของบริการเว็บจะค่อนข้างซับซ้อนและมีเส้นโค้งการเรียนรู้สูงชันมากที่เกี่ยวข้องกับพวกเขา ที่สุดของผลิตภัณฑ์ในปัจจุบันที่เกี่ยวข้องกับการรักษาความปลอดภัย บริการเว็บ ประสบมากปานกลางการใช้งานเนื่องจากความซับซ้อนของต้นแบบโครงสร้างพื้นฐาน การกําหนดนโยบายต่าง ๆ ทุกตัวตน แป้นโปรโตคอลและใช้เวลามากของเวลาและความเข้าใจที่ดีของเทคโนโลยีที่เกี่ยวข้อง เช่น ส่วนใหญ่ของครั้งข้อผิดพลาดที่ผู้ใช้จะเห็นมีคำอธิบายที่คลุมเครือและเข้าใจ

เพื่อช่วยให้ผู้บริหาร และลดความเสี่ยงจาก misconfigurations บริการหลาย บริษัท พัฒนานโยบายแม่แบบซึ่งกลุ่มร่วมกันปฏิบัติที่ดีที่สุดสำหรับการปกป้องสบู่ขาเข้าและขาออกข้อความ แต่น่าเสียดายที่งานนี้ไม่ได้อยู่ในเรดาร์ของใด ๆของร่างกายที่เป็นมาตรฐาน ดังนั้นดูเหมือนว่าไม่น่าที่แม่แบบดังกล่าวจะเปิดให้ใช้งานได้ตลอดเวลาเร็ว ๆ นี้ ใกล้ความพยายามนี้อาจเป็นโปรไฟล์การรักษาความปลอดภัยขั้นพื้นฐาน ws-i ( BSP )ซึ่งพยายามที่จะกำหนดกฎสำหรับดีขึ้นหรือในบริการเว็บโดยใช้บางส่วนของการรักษาความปลอดภัยคุณสมบัติทั่วไปจากมาตรฐานความปลอดภัยต่างๆเช่น wss . อย่างไรก็ตาม งานนี้ไม่ได้มีวัตถุประสงค์ในการจัดหาผู้บริหารพร้อมสำหรับการใช้งานการรักษาความปลอดภัยแม่แบบการจับคู่กรณีใช้ธุรกิจที่เป็นที่นิยมมากที่สุด แต่การสร้าง ส่วนที่พบน้อยที่สุด การจัดการคีย์

การจัดการที่สำคัญมักจะอยู่ในรากฐานของกิจกรรมการรักษาความปลอดภัยอื่น ๆ เป็นกลไกการป้องกันส่วนใหญ่พึ่งพากุญแจหรืออีกวิธีหนึ่งปี . ในขณะที่บริการเว็บมีโปรโตคอล xkms สำหรับการกระจายคีย์ , การจัดการคีย์ท้องถิ่นยังแสดงความท้าทายขนาดใหญ่ในกรณีส่วนใหญ่ เนื่องจากกลไก ซึ่งมีข้อมูลการใช้งานและปัญหาการใช้งานผู้ที่เลือกที่จะใช้ระบบกลไกท้องถิ่นเพื่อการจัดการคีย์เรียกใช้ความเสี่ยงที่สำคัญ ในหลายกรณี ตั้งแต่คำถามของการจัดเก็บข้อมูล และการกู้คืนลับส่วนตัวและกุญแจบ่อยกว่าไม่ไม่เพียงพออยู่ในโซลูชั่น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: