僵硬
发表于 2025-3-30 12:06:59
http://reply.papertrans.cn/99/9801/980072/980072_51.png
FAR
发表于 2025-3-30 14:03:20
http://reply.papertrans.cn/99/9801/980072/980072_52.png
动物
发表于 2025-3-30 18:04:28
Auf dem Weg zu einer Sicherheitsarchitektur,cherheits-Politiken durchsetzbar werden? Dieses Papier motiviert diese Frage und versucht, sie ansatzweise und im Kontext des BirliX-Betriebssystems zu beantworten..Das Papier konzentriert sich auf Sicherheit im Sinne des englischen . als einem Aspekt verläßlicher Systeme und diskutiert Fehlertolera
栖息地
发表于 2025-3-30 23:06:59
,Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme,des Gesamtsystems. Vertrauenswürdiges Booten ist ein Verfahren, ein bestimmtes Betriebssystem auf einer gegebenen Hardware so zu starten, daß die Authentizität beider Komponenten überprüft werden kann. Wenn wir eine vertrauenswürdige Zentraleinheit und ein vertrauenswürdiges Betriebssystem vorausset
马笼头
发表于 2025-3-31 03:34:24
Computer Aided Verification of Parallel Processes, and ACP offer two means of verification, equivalence checking and model checking. For finite-state processes we describe algorithms for both problems and for the needed non-trivial preprocessing. We indicate how the approach may be exploited for verifying communication protocols.
令人心醉
发表于 2025-3-31 06:11:21
http://reply.papertrans.cn/99/9801/980072/980072_56.png
有限
发表于 2025-3-31 12:38:29
,Eine Bewertung der „Information Technology Security Evaluation Criteria“, der Staaten Bundesrepublik Deutschland, Frankreich, Großbritannien und Niederlande..Das erste Kapitel dieses Textes gibt einen kurzen inhaltlichen Überblick über die wesentlichen Merkmale der ITSEC. Im zweiten Kapitel erfolgt eine kritische Stellungnahme und Bewertung.
CIS
发表于 2025-3-31 14:45:54
,Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme,ewertung der Sicherheit von Systemen der Informationstechnik„ nennt und das Kürzel “ITSEC„ (Information Technology Security Criteria) trägt. Sie ist als Entwurf (draft) gekennzeichnet. Ihr Zweck ist es, in den Europäischen Gemeinschaften als eine Meßlatte für Sicherheit der IT-Systeme zu dienen und
agglomerate
发表于 2025-3-31 18:26:30
Welche Sicherheit bietet ein evaluiertes System,t für Hersteller von Datenverarbeitungssystemen so wichtig geworden, daß er neben Entwicklungsaufwänden Aufwände für zusätzliche Dokumentation u.a. mehr erbringt. Die Bedeutung für den Betreiber wird oft überschätzt. Der Betreiber erwartet erhöhte “Sicherheit„, wenn er ein evaluiertes System einsetz
致敬
发表于 2025-3-31 21:40:29
http://reply.papertrans.cn/99/9801/980072/980072_60.png