, which employ trusted certificate authorities (CAs) to establish cert translation - , which employ trusted certificate authorities (CAs) to establish cert Thai how to say

, which employ trusted certificate

, which employ trusted certificate authorities (CAs) to establish certificate validity chains.
In the last years, a number of security concerns regarding PKI usage have arisen: certificates
can be issued for entities in the Internet, regardless of its position in the CA hierarchy tree. This
means that successful attacks on CAs have the potential to generate valid certificates enabling
man-in-the-middle attacks. The possibility of malicious use of intermediate CAs to perform
targeted attacks through ad-hoc certificates cannot be neglected and are extremely difficult to
detect.
Current PKI infrastructure for TLS is prone to MITM attacks, and new mechanisms for
detection and avoidance of those attacks are needed. IETF and other standardization bodies
have launched several initiatives to enable the detection of “forged” certificates. Most of these
initiatives attempt to solve the existing problems by maintaining the current PKI model and
using certificate pinning, which associates certificates and servers on use. These techniques
have significant limitations, such as the need of a secure bootstrap procedure, or pinning
requiring some host-by-host basis.
This study proposes an evolution from pinning-in-the-host to pinning-in-the-net, by enabling
mechanisms to validate certificates as they travel through a given network. Certificates would
be classifi ed as trusted or not trusted as a result of cross-information obtained from different
sources. This would result in early detection of suspicious certifi cates and would trigger
mechanisms to defeat the attack; minimize its impact; and gather information on the attackers.
Additionally, a more detailed and thorough analysis could be performed.
0/5000
From: -
To: -
Results (Thai) 1: [Copy]
Copied!
ว่าจ้างที่น่าเชื่อถือหน่วยงานรับรอง (CAs) เพื่อสร้างห่วงโซ่ใบรับรองมีผลบังคับใช้ในปีที่ผ่านมา มีเกิดจำนวนความกังวลด้านความปลอดภัยเกี่ยวกับการใช้งาน PKI: ใบรับรองสามารถออกสำหรับเอนทิตีในอินเทอร์เน็ต โดยในแผนภูมิลำดับชั้นของ CA นี้หมายความ ว่า การโจมตีที่ประสบความสำเร็จใน CAs มีศักยภาพในการสร้างการเปิดใช้งานใบรับรองที่ถูกต้องคนในกลางโจมตี CAs ปานกลางการใช้ที่เป็นอันตรายที่อาจเกิดขึ้นโจมตีเป้าหมาย โดยกิจใบรับรองไม่ถูกที่ไม่มีกิจกรรม และยากมากตรวจสอบโครงสร้าง PKI ปัจจุบันสำหรับมรทมีแนวโน้มที่จะโจมตี MITM และกลไกใหม่ตรวจจับและหลีกเลี่ยงการโจมตีเหล่านั้นมีความจำเป็น IETF และร่างมาตรฐานอื่น ๆได้เปิดตัวโครงการต่าง ๆ เพื่อให้การตรวจพบใบรับรองที่มีการ "ปลอม" ส่วนใหญ่เหล่านี้ริเริ่มความพยายามแก้ปัญหาที่มีอยู่ โดยรักษารูปแบบปัจจุบันของ PKI และใช้ใบรับรองตรึง ที่ร่วมรับรองและเซิร์ฟเวอร์ในการใช้ เทคนิคเหล่านี้มีข้อจำกัดที่สำคัญ เช่นความต้องการของกระบวนการเริ่มต้นระบบทาง หรือตรึงต้องการพื้นฐานบางโฮสต์โฮสต์การศึกษานี้เสนอวิวัฒนาการจากตรึงในเดอะโฮสต์เพื่อตรึงในเดอะสุทธิ การเปิดใช้งานกลไกการตรวจสอบใบรับรองที่พวกเขาเดินทางผ่านเครือข่ายกำหนด ใบรับรองจะมี classifi ed เป็นเชื่อถือ หรือไม่น่าเชื่อถือจากข้อมูลข้ามได้จากแตกต่างกันแหล่งที่มา นี้จะส่งผลให้เนิ่น ๆ ของ cates certifi น่าสงสัย และจะทำให้เกิดกลไกการกำจัดการโจมตี ลดผลกระทบ และรวบรวมข้อมูลในการโจมตีนอกจากนี้ การวิเคราะห์อย่างละเอียด และรายละเอียดเพิ่มเติมสามารถทำ
Being translated, please wait..
Results (Thai) 2:[Copy]
Copied!
ซึ่งจ้างเชื่อถือของผู้ออกใบรับรอง (CAs) เพื่อสร้างเครือข่ายความถูกต้องใบรับรอง.
ในปีที่ผ่านมาจำนวนของความกังวลด้านความปลอดภัยเกี่ยวกับการใช้ PKI จะเกิดขึ้น:
ใบรับรองจะสามารถออกสำหรับองค์กรในอินเทอร์เน็ตโดยไม่คำนึงถึงตำแหน่งในต้นไม้ลำดับชั้นของแคลิฟอร์เนีย. นี้หมายความว่าการโจมตีที่ประสบความสำเร็จใน CAs มีศักยภาพที่จะสร้างใบรับรองที่ถูกต้องช่วยให้คนในที่กลางโจมตี เป็นไปได้ของการใช้งานที่เป็นอันตรายของ CAs กลางเพื่อดำเนินการกำหนดเป้าหมายการโจมตีผ่านใบรับรองเฉพาะกิจไม่สามารถละเลยและเป็นเรื่องยากมากที่จะตรวจสอบ. โครงสร้างพื้นฐาน PKI ปัจจุบัน TLS มีแนวโน้มที่จะโจมตี MITM และกลไกใหม่สำหรับการตรวจสอบและการหลีกเลี่ยงการโจมตีของผู้ที่มีความจำเป็น. IETF มาตรฐานและหน่วยงานอื่น ๆ ที่ได้เปิดตัวการหลายโครงการที่จะเปิดใช้การตรวจจับของ"ปลอม" ใบรับรอง ส่วนใหญ่เหล่านี้ความคิดริเริ่มความพยายามที่จะแก้ปัญหาที่มีอยู่โดยการรักษารูปแบบ PKI ปัจจุบันและใช้ตรึงใบรับรองซึ่งเชื่อมโยงใบรับรองและเซิร์ฟเวอร์ในการใช้งาน เทคนิคเหล่านี้มีข้อ จำกัด อย่างมีนัยสำคัญเช่นความต้องการของขั้นตอนการบูตที่ปลอดภัยหรือปักหมุดที่ต้องใช้บางพื้นฐานเจ้าภาพโดยเจ้าภาพ. การศึกษาครั้งนี้ได้นำเสนอวิวัฒนาการจากการปักหมุดในที่เป็นเจ้าภาพในการตรึง-in-the-สุทธิโดย ช่วยให้กลไกในการตรวจสอบใบรับรองที่พวกเขาเดินทางผ่านเครือข่ายที่กำหนด ใบรับรองจะเป็นเอ็ด classifi เป็นที่เชื่อถือได้หรือไม่น่าเชื่อถือเป็นผลมาจากข้อมูลที่ได้รับจากการข้ามที่แตกต่างกันแหล่งที่มา ซึ่งจะส่งผลในการตรวจสอบในช่วงต้นของเคทส์ที่รับที่น่าสงสัยและจะก่อให้เกิดกลไกในการเอาชนะการโจมตี; ลดผลกระทบของตน และรวบรวมข้อมูลเกี่ยวกับการโจมตี. นอกจากนี้การวิเคราะห์รายละเอียดมากขึ้นและทั่วถึงสามารถทำได้
















Being translated, please wait..
Results (Thai) 3:[Copy]
Copied!
ซึ่งจ้างหน่วยงานรับรองคุณภาพที่เชื่อถือได้ ( CAS ) เพื่อสร้างใบรับรองความถูกต้อง . .
เมื่อปีที่แล้ว ตัวเลขของการรักษาความปลอดภัยเกี่ยวกับการใช้ PKI ได้เกิดขึ้น : ใบรับรอง
สามารถออกสำหรับหน่วยงานในอินเทอร์เน็ต ไม่ว่าตำแหน่งของมันใน CA ลำดับชั้นต้นไม้ นี้
หมายความว่าการโจมตีประสบความสำเร็จบน CAS มีศักยภาพในการสร้างใบรับรองที่ถูกต้องให้
ผู้ชายในการโจมตีกลาง ความเป็นไปได้ของการใช้ที่เป็นอันตรายของกลางไว้เพื่อดำเนินการ
เป็นเป้าหมายการโจมตีผ่านใบรับรองของไม่สามารถละเลยและยากมาก

โครงสร้างพื้นฐาน PKI ตรวจจับ ปัจจุบัน TLS มีแนวโน้มที่จะโจมตี mitm และกลไกใหม่สำหรับการตรวจสอบและหลีกเลี่ยงการโจมตีเหล่านั้น
ที่จําเป็น และร่างมาตรฐาน IETF
อื่น ๆได้เปิดตัวหลายโครงการเพื่อการตรวจจับ " ปลอม " ใบรับรอง ส่วนใหญ่ของโครงการเหล่านี้
พยายามแก้ไขปัญหาด้วยการรักษาแบบปัจจุบันและใบรับรองให้ใช้ PKI
ซึ่งสมาคมและใบรับรองเซิร์ฟเวอร์ที่ใช้ เทคนิคเหล่านี้มีข้อจำกัดสำคัญ
เช่นความต้องการของขั้นตอนการบูท หรือปักหมุด
ต้องการบางโฮสต์โดยพื้นฐานของโฮสต์ .
การศึกษานี้เป็นการนำเสนอวิวัฒนาการจากการปักหมุดในโฮสต์ที่ฝากในสุทธิ โดยใช้กลไกการตรวจสอบใบรับรอง
ขณะที่พวกเขาเดินทางผ่านให้เครือข่าย ใบรับรองจะถูก classifi เอ็ดที่ไว้ใจได้
หรือไม่เชื่อผลจากข้อมูลที่ได้จากแหล่งต่าง ๆ ข้ามไป

นี้จะส่งผลในการตรวจสอบก่อน และจะเรียกสงสัย certifi เคทส์
กลไกที่จะเอาชนะโจมตี ลดผลกระทบ และรวบรวมข้อมูลในการโจมตี .
นอกจากนี้ การวิเคราะห์รายละเอียดมากขึ้นและทั่วถึง สามารถดำเนินการ
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2024 I Love Translation. All reserved.

E-mail: