排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
2.
3.
防火墙作为网络安全体系的基础和核心控制设备,其作用的发挥取决于防火墙规则的正确配置.由于防火墙规则配置的复杂性,导致规则间可能存在冲突,使其不能满足安全目标.文章提出一种基于逻辑编程的防火墙规则形式化分析方法,将安全目标与防火墙规则转换为逻辑程序后加载到推理引擎,制订一系列推理规则,通过提出高级查询进行防火墙规则的冲突检测和正确性验证,并对分析结果进行解释. 相似文献
4.
基于可信计算平台的DRM应用研究 总被引:1,自引:0,他引:1
数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术。将可信计算平台引入DRM应用系统,提出了基于可信计算平台的DRM应用框架,讨论了可信任环境的建立,并描述了基于可信计算平台的DRM系统中数字内容的分发及策略的执行。 相似文献
5.
6.
7.
8.
<正> 6.5700A的输出端(见图1)6.1 SENSE(回采)端是如何连接的? 平常情况下,SENSE的两端(HI,LO)不与外电路(负载)连接,为保证准确度,回采端只在机内连接到OUTPUT(输出端)的HI,LO端,只保证OUTPUT上的输出是准确的。如果您启用了EXSNS(外回采)键,5700A的准确度回采电路 相似文献
9.
10.