I. INTRODUCTIONWhile cloud based solutions are attractive for their co การแปล - I. INTRODUCTIONWhile cloud based solutions are attractive for their co ไทย วิธีการพูด

I. INTRODUCTIONWhile cloud based so

I. INTRODUCTION
While cloud based solutions are attractive for their cost savings
and rapid provisioning/scaling; privacy and security of cloud
data remains a concern for most consumers [8] and a key barrier
in adoption of the cloud. In recent years, various cloud security
standards have been proposed or are being developed by
standards bodies like Cloud Security Alliance (CSA) [9][10],
International Organization for Standards (ISO) [14][15],
National Institute for Standards and Technology
(NIST)[18][19][20], etc. Most cloud providers are
implementing a mish-mash of security and privacy controls.
This has led to confusion and concern among consumers as to
what security measures they should expect from the cloud
services and what compliance policies to adopt for their
enterprise data on the cloud.
This work makes three key contributions. First, we have
conducted a comprehensive study to review the potential threatsfaced by cloud consumers and determined the compliance
models and security controls that should be in place to manage
the risk. We analyzed more than 20 security standards in cloud
computing as well as in IT management. We also reviewed the
security controls implemented by more than 100 cloud
providers by studying the security related whitepapers on their
websites. Second, based on this study, we have developed an
ontology describing the cloud security controls, threats and
compliances which is used to capture and store this information
from standards and cloud providers in W3C standard semantic
web languages. It provides us the capability in ongoing work to
reason over it. Finally, we have developed a web-based
application that can be used by consumer organization. It
suggests, given the threats an organization faces, appropriate
cloud security policies and providers that support them. This
application classifies the threats faced by cloud users and
determines the security and compliance policy controls that
have to be activated for each threat. The application also
displays the existing cloud providers that support the security
policies. The focus of this paper is on the first and third
contributions.
In section III of this paper, we present our analysis of the
various cloud security control models, compliance models and
threats. The ontology we have developed for cloud security
compliances and security standards is very briefly covered in
section IV, and is not a focus of this paper. We describe our
recommendation application in detail in section V and end with
conclusions and future work.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
I. INTRODUCTIONWhile cloud based solutions are attractive for their cost savingsand rapid provisioning/scaling; privacy and security of clouddata remains a concern for most consumers [8] and a key barrierin adoption of the cloud. In recent years, various cloud securitystandards have been proposed or are being developed bystandards bodies like Cloud Security Alliance (CSA) [9][10],International Organization for Standards (ISO) [14][15],National Institute for Standards and Technology(NIST)[18][19][20], etc. Most cloud providers areimplementing a mish-mash of security and privacy controls.This has led to confusion and concern among consumers as towhat security measures they should expect from the cloudservices and what compliance policies to adopt for theirenterprise data on the cloud.This work makes three key contributions. First, we haveconducted a comprehensive study to review the potential threatsfaced by cloud consumers and determined the compliancemodels and security controls that should be in place to managethe risk. We analyzed more than 20 security standards in cloudcomputing as well as in IT management. We also reviewed thesecurity controls implemented by more than 100 cloudproviders by studying the security related whitepapers on theirwebsites. Second, based on this study, we have developed anontology describing the cloud security controls, threats andcompliances which is used to capture and store this informationfrom standards and cloud providers in W3C standard semanticweb languages. It provides us the capability in ongoing work toreason over it. Finally, we have developed a web-basedapplication that can be used by consumer organization. Itsuggests, given the threats an organization faces, appropriatecloud security policies and providers that support them. Thisapplication classifies the threats faced by cloud users anddetermines the security and compliance policy controls thathave to be activated for each threat. The application alsodisplays the existing cloud providers that support the securitypolicies. The focus of this paper is on the first and thirdcontributions.In section III of this paper, we present our analysis of thevarious cloud security control models, compliance models andthreats. The ontology we have developed for cloud securitycompliances and security standards is very briefly covered insection IV, and is not a focus of this paper. We describe ourrecommendation application in detail in section V and end withconclusions and future work.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
I.
บทนำในขณะที่การแก้ปัญหาเมฆที่มีความน่าสนใจในการประหยัดค่าใช้จ่ายของพวกเขาและการจัดเตรียมอย่างรวดเร็ว
/ ปรับ; ความเป็นส่วนตัวและความปลอดภัยของระบบคลาวด์ข้อมูลยังคงเป็นความกังวลสำหรับผู้บริโภคส่วนใหญ่ [8] และเป็นอุปสรรคสำคัญในการนำไปใช้ของเมฆ ในปีที่ผ่านมาการรักษาความปลอดภัยระบบคลาวด์ที่หลากหลายมาตรฐานได้รับการเสนอหรือมีการพัฒนาโดยองค์กรมาตรฐานเช่นเมฆพันธมิตรรักษาความปลอดภัย(CSA) [9] [10], องค์การระหว่างประเทศเพื่อการมาตรฐาน (ISO) [14] [15], สถาบันแห่งชาติเพื่อมาตรฐาน และเทคโนโลยี(NIST) [18] [19] [20], ฯลฯ ส่วนใหญ่ผู้ให้บริการคลาวด์ที่มีการดำเนินการอยู่อาศัย-ส่วนผสมของความปลอดภัยและควบคุมความเป็นส่วนตัว. นี้ได้นำไปสู่ความสับสนและความกังวลในหมู่ผู้บริโภคที่เป็นสิ่งที่มาตรการรักษาความปลอดภัยที่พวกเขาควรคาดหวังจากเมฆบริการและสิ่งที่การปฏิบัติตามนโยบายที่จะนำพวกเขาสำหรับข้อมูลขององค์กรบนเมฆ. งานนี้ทำให้สามผลงานที่สำคัญ ครั้งแรกที่เราได้ดำเนินการศึกษาที่ครอบคลุมในการตรวจสอบที่อาจเกิดขึ้นจากผู้บริโภค threatsfaced เมฆและมุ่งมั่นปฏิบัติตามรูปแบบและการควบคุมความปลอดภัยที่ควรจะอยู่ในสถานที่ที่จะจัดการความเสี่ยง เราวิเคราะห์มากกว่า 20 มาตรฐานความปลอดภัยในระบบคลาวด์คอมพิวเช่นเดียวกับในการจัดการไอที นอกจากนี้เรายังตรวจสอบการควบคุมความปลอดภัยดำเนินการโดยกว่า 100 เมฆผู้ให้บริการโดยการศึกษาที่เกี่ยวข้องกับwhitepapers การรักษาความปลอดภัยของพวกเขาในเว็บไซต์ ประการที่สองอยู่บนพื้นฐานของการศึกษานี้เราได้มีการพัฒนาอภิปรัชญาอธิบายการควบคุมความปลอดภัยเมฆภัยคุกคามและการปฏิบัติที่ใช้ในการรวบรวมและจัดเก็บข้อมูลเหล่านี้จากมาตรฐานและผู้ให้บริการคลาวด์ในW3C มาตรฐานความหมายภาษาเว็บ จะให้เรามีความสามารถในการทำงานอย่างต่อเนื่องกับเหตุผลที่มากกว่านั้น สุดท้ายเราได้มีการพัฒนาบนเว็บแอพลิเคชันที่สามารถใช้โดยองค์กรผู้บริโภค มันแสดงให้เห็นได้รับภัยคุกคามที่ใบหน้าองค์กรที่เหมาะสมกับนโยบายการรักษาความปลอดภัยระบบคลาวด์และผู้ให้บริการที่สนับสนุนพวกเขา นี้แอพลิเคชันจัดประเภทภัยคุกคามที่ต้องเผชิญกับผู้ใช้ระบบคลาวด์และการกำหนดความปลอดภัยและการควบคุมการปฏิบัติตามนโยบายที่จะต้องมีการเปิดใช้งานสำหรับภัยคุกคามแต่ละ โปรแกรมนี้ยังแสดงให้เห็นว่าผู้ให้บริการคลาวด์ที่มีอยู่ที่สนับสนุนการรักษาความปลอดภัยนโยบาย ความสำคัญของบทความนี้อยู่ที่แรกและที่สามผลงาน. ในส่วนที่สามของบทความนี้เรานำเสนอการวิเคราะห์ของเราในรูปแบบการควบคุมการรักษาความปลอดภัยระบบคลาวด์ที่หลากหลายรูปแบบการปฏิบัติตามและภัยคุกคาม อภิปรัชญาเรามีการพัฒนาสำหรับการรักษาความปลอดภัยเมฆปฏิบัติและมาตรฐานความปลอดภัยที่ได้รับการคุ้มครองในเวลาสั้น ๆ ในส่วนที่สี่และไม่ได้มุ่งเน้นที่ทำจากกระดาษนี้ เราอธิบายเราประยุกต์ใช้คำแนะนำในรายละเอียดในส่วน V และจบลงด้วยข้อสรุปและการทำงานในอนาคต








































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ผมแนะนำ
ในขณะที่เมฆตามโซลูชั่นที่น่าสนใจสำหรับการประหยัดต้นทุนและค่าใช้จ่ายของพวกเขา
อย่างรวดเร็ว / การปรับ ; ความเป็นส่วนตัวและความปลอดภัยของข้อมูลเมฆ
ยังคงเป็นความกังวลสำหรับผู้บริโภคมากที่สุด [ 8 ] และอุปสรรคสำคัญในการยอมรับ
ของเมฆ ใน ปี ล่าสุด มาตรฐานความปลอดภัย
เมฆต่าง ๆที่ได้รับการเสนอ หรือ ถูกพัฒนาโดย
ร่างมาตรฐานเหมือนพันธมิตรเมฆรักษาความปลอดภัย ( CSA ) [ 9 ] [ 10 ]
องค์การระหว่างประเทศเพื่อการมาตรฐาน ( ISO ) [ 14 ] [ 15 ] ,

แห่งชาติสถาบันมาตรฐานและเทคโนโลยี ( NIST ) [ 18 ] [ 19 ] [ 20 ] , ฯลฯ ส่วนใหญ่ผู้ให้บริการเมฆจะใช้ mash mish

ของความปลอดภัยและการควบคุมความเป็นส่วนตัว ทำให้เกิดปัญหาและความสับสนในหมู่ผู้บริโภคเป็น

สิ่งที่พวกเขาควรคาดหวังว่ามาตรการรักษาความปลอดภัยจากเมฆ
บริการและสิ่งที่ตามนโยบายกิจกรรมของ
องค์กรข้อมูลในเมฆ .
งานนี้ทำให้สาม ผลงานที่สำคัญ ก่อนอื่น เราต้องศึกษาอย่างละเอียด
ทบทวน threatsfaced ศักยภาพผู้บริโภคเมฆและมุ่งมั่นปฏิบัติตาม
นางแบบและความปลอดภัยการควบคุมที่ควรจะอยู่ในสถานที่ที่จะจัดการ
ความเสี่ยง เราวิเคราะห์ความปลอดภัยมากกว่า 20 มาตรฐานในการคำนวณเมฆ
รวมทั้งในการจัดการ นอกจากนี้เรายังตรวจสอบ
การรักษาความปลอดภัยการควบคุมที่ใช้โดยผู้ให้บริการมากกว่า 100 เมฆ
โดยศึกษาการรักษาความปลอดภัยที่เกี่ยวข้องกับไวท์ เปเปอร์สบนเว็บไซต์ของตน

ประการที่สอง จากการศึกษาครั้งนี้ เราได้พัฒนาเป็นอภิปรัชญาที่การรักษาความปลอดภัยเมฆ

คุม ภัยคุกคามและการปฏิบัติตามซึ่งใช้ในการจับภาพและจัดเก็บข้อมูลจากมาตรฐานและผู้ให้บริการเมฆ

ใน W3C มาตรฐานความหมายของภาษาเว็บมันให้ความสามารถในการทำงานอย่างต่อเนื่อง

เหตุผลที่มากกว่านั้น สุดท้าย เราได้พัฒนาเว็บ
โปรแกรมที่สามารถใช้โดยองค์กรผู้บริโภค ครับผมแนะนำให้ภัยคุกคามองค์กรใบหน้าเหมาะสม
เมฆนโยบายรักษาความปลอดภัย และผู้ให้บริการที่สนับสนุนพวกเขา โปรแกรมนี้คือภัยคุกคามที่ประสบโดยผู้ใช้

เมฆและกำหนดความปลอดภัยและการควบคุมการปฏิบัติตามนโยบายที่
ต้องเปิดแต่ละภัย โปรแกรมยัง
แสดงที่มีอยู่เมฆผู้ให้บริการที่สนับสนุนการรักษาความปลอดภัย
นโยบาย โฟกัสของบทความนี้คือผลงานแรกและที่สาม
.
ในส่วนที่ 3 ของบทความนี้ได้เสนอการวิเคราะห์ของเรา
รูปแบบการควบคุมความปลอดภัยเมฆต่างๆ รูปแบบการทำงาน
ภัยคุกคามทางอภิปรัชญาที่เราได้พัฒนามาตรฐานความปลอดภัยและการปฏิบัติตามการรักษาความปลอดภัย
เมฆคือสั้นมากครอบคลุมใน
ส่วน IV , และไม่ใช่ประเด็นของบทความนี้ เราอธิบายในรายละเอียดในการแนะนำของเรา

ส่วน V และจบลงด้วยข้อสรุปและการทำงานในอนาคต
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: