Loading...
机构名称:
¥ 14.0

2使用加密协议的安全程序分区6 2.1概述。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。7 2.1.1标签推理。。。。。。。。。。。。。。。。。。。。。。。。。。。11 2.1.2协议选择。。。。。。。。。。。。。。。。。。。。。。。。。。11 2.1.3运行时。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。14 2.1.4威胁模型。。。。。。。。。。。。。。。。。。。。。。。。。。。。15 2.2信息流控制。。。。。。。。。。。。。。。。。。。。。。。。。16 2.2.1用标签捕获攻击。。。。。。。。。。。。。。。。。。17 2.2.2委托。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。20 2.3源语言。。。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>21 2.3.1标签检查。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>23 2.4标签推断。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>26 2.4.1:标签connstraints。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>27 2.4.2主约束。。。。。。。。。。。。。。。。。。。。。。。28 2.4.3解决主约束。。。。。。。。。。。。。。。。。。。30 2.5协议选择。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。31 2.5.1协议分配的有效性。。。。。。。。。。。。。。。。。33 2.5.2协议分配的成本。。。。。。。。。。。。。。。。。。。。34 2.5.3计算最佳协议分配。。。。。。。。。35 2.6运行时系统。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。37 2.6.1协议组成。。。。。。。。。。。。。。。。。。。。。。。38 2.7实施。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。41 2.8评估。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。43 2.8.1表现力。。。。。。。。。。。。。。。。。。。。。。。。。。。45 2.8.2汇编的可伸缩性。。。。。。。。。。。。。。。。。。。。。45 2.8.3编译程序的性能。。。。。。。。。。。。。。。47 2.8.4安全标签的注释负担。。。。。。。。。。。。。。47 2.8.5运行时系统的开销。。。。。。。。。。。。。。。。。。。48 2.9相关工作。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。49

可证明的分布式加密应用程序的正确汇编

可证明的分布式加密应用程序的正确汇编PDF文件第1页

可证明的分布式加密应用程序的正确汇编PDF文件第2页

可证明的分布式加密应用程序的正确汇编PDF文件第3页

可证明的分布式加密应用程序的正确汇编PDF文件第4页

可证明的分布式加密应用程序的正确汇编PDF文件第5页