通信、基带、存储和定位 (CBSP) 是一个单一封装,具有使用 COTS 组件和评估板设计的冷冗余系统,可执行通信、基带、存储和卫星定位功能,支持 400 Gb 的存储。
版权所有©2024,Oracle和/或其分支机构。保留所有权利。仅出于信息目的提供此文档,并且此处的内容如有更改,恕不另行通知。本文件不保证是没有错误的,也不应遵守任何其他保证或条件,无论是在法律上表明还是暗示,包括对特定目的的适销性或适用性的隐含保证和条件。Oracle明确违反了对本文档的任何责任,并且本文档直接或间接地形成任何合同义务。本文档可以复制或分布完整,完整且包括本版权通知。
摘要:预报通常会在模型预测中校准其信心。合奏固有地估计预测信心,但通常是不足的,整体扩散与集合均值误差并不密切相关。合奏传播与技能之间的错位激发了“预测预测技能”的新方法,以便预测者可以更好地利用集合指导。我们已经训练了逻辑回归和随机森林模型,以预测NSSL WARN-FORECAST系统(WOFS)的复合反射性预测的技能,这是一个3公里的合奏,可快速更新预测指南,以预测0-6小时。预测技能预测在分析时间在观察到的风暴位置确定的量化区域内的1-,2或3小时提前时间有效。我们使用WOFS分析和预测输出以及NSSL多雷达/多传感器复合反射性,从2017年到2021年的106例NOAA危险天气测试床春季预测实验。我们将预测任务框架为多类问题,在该问题中,预测技能标签是通过平均为多个反射性阈值和验证范围的延长分数技能得分(EFSS)来确定的20%)。初始机器学习(ML)模型对323个预测变量进行了培训;最终模型中的10或15个预测变量只会降低技能。最终模型基本上优于精心开发的持久性和基于传播的模型,并且可以合理地解释。结果表明,ML可以成为指导用户对对流(和更大尺度)合奏预测的有价值的工具。
Table of Contents FIPS 140-2 Overview ............................................................................................................................................................ 6 1.Introduction ................................................................................................................................................................. 7 1.1 Scope ................................................................................................................................................................... 7 1.2 Module Overview ................................................................................................................................................. 7 1.3 Module Boundary ................................................................................................................................................ 8 2.Security Level ............................................................................................................................................................... 9 3.Tested Configurations ................................................................................................................................................ 10 4.Ports and Interfaces ................................................................................................................................................... 11 5.Physical Security......................................................................................................................................................... 15 7.Roles, Services and Authentication............................................................................................................................. 12 5.1 Roles .................................................................................................................................................................. 12 5.2 Services ...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Operational Environment ........................................................................................................................................... 16 8.加密算法和钥匙管理........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... 17 8.1加密算法..................................................................... .....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................电磁干扰/电磁兼容性(EMI/EMC)...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Self-tests .................................................................................................................................................................... 30
1个简短介绍CLI OpenSSL。。。。。。。。。。。。。。。。。。。。。。。。。。5 1.1打印所有OpenSSL命令。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。6 1.2对称加密使用OpenSSL。。。。。。。。。。。。。。。。。。。。。。。。。。。。。7 1.2.1生成一个随机会话密钥,用于AES。。。。。。。。。。。。。。。。。。。。。。7 1.2.2使用随机会话密钥加密AE。。。。。。。。。。。。。。。。。。。。。。。。7 1.2.3使用密码(变体2)加密AES。。。。。。。。。。。。。。。。。。。。。。。。7 1.2.4使用AES-256解密文件。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。8 1.3使用OpenSSL的非对称加密:密钥生成。。。。。。。。。。。。。。。。。。。。。。。。8 1.3.1生成长度2048位的私有RSA键。。。。。。。。。。。。。。。。。。。。8 1.3.2 OpenSSL文件“私钥”。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。9 1.3.3 OpenSSL文件“公共密钥”。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。10 1.4使用OpenSSL非对称加密:仍然没有混合加密。。。。。。。。。。。。。。。10 1.4.1使用RSA加密(无教科书RSA)。。。。。。。。。。。。。。。。。。。。。。。。。。11 1.4.2用RSA解密(无教科书RSA)。。。。。。。。。。。。。。。。。。。。。。。。。。11 1.5与OpenSSL的混合加密。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。11 1.5.1接收器BOB的预交:密钥生成(RSA)。。。。。。。。。。。。。。。。。。。。。。12 1.5.2加密:爱丽丝发件人站点的三个任务。。。。。。。。。。。。。。。。。。。。。。12 1.5.3解密:接收器鲍勃站点的两个任务。。。。。。。。。。。。。。。。。。。。。12 1.6将私有PEM文件的所有密钥显示为十进制数字(使用自己的Python脚本)。。。。12 1.7将PEM文件的密钥显示为十进制数字(通过rsactftool)。。。。。。。。。。。。。。。。13 1.8先前OpenSSL命令的概述(作为列表和Shell脚本)。。。。。。。。。。。。14 1.9带有OpenSSL和自己的Python脚本的教科书RSA。。。。。。。。。。。。。。。。。。。。。17 1.10生成随机数。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。18 1.11使用OpenSSL生成质数。。。。。。。。。。。。。。。。。。。。。。。。。。。19 1.12将密码速度与OpenSSL进行比较。。。。。。。。。。。。。。。。。。。。。。。。。。。。20 1.13检索和评估证书。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。22 1.14在Cryptool-Online(CTO)中openssl 3。。。。。。。。。。。。。。。。。。。。。。。。。。。27 1.15本附录1的Web链接。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。34
术语/参考说明[140-3] FIPS 140-3,加密模块的安全要求[OE]“操作环境” [186-4] FIPS 186-4,数字签名标准(DSS)[90AREV1] NIST SP 800-90A REV.1,建议使用确定性随机位发生器[56AREV3] NIST SP 800-56A REV.3,使用离散对数密码学[56CREV2] NIST SP 800-56C REV.2,有关键建立方案中的键推导方法的建议[135rev1] NIST SP 800-135 Rev.1,针对现有应用程序特定密钥推导功能的建议[140DREV2] NIST SP 800-140D修订版2,CMVP批准的敏感参数生成和建立方法:CMVP验证授权机构更新至ISO/IEC 24759
•开发“古老草地”和相关识别方法的定义草案。•对上述专家进行咨询,以完善定义和方法论,并考虑其优点和劣势。•对可能应用于“古老草地”的潜在法律保护,对从定义中排除的草地的潜在负面影响以及与定义不同方法相关的妥协或限制的潜在负面影响进行了讨论。本讨论论文列出了文献综述的结果,并提出了对“古老草地”和相关方法的建议定义,并讨论了其优势和劣势,潜在的法律保护以及这种定义对其他草地类型的可能影响。咨询答复的摘要是
timezone.................................................................................................................................................................. 409 First Steps and Deployment Examples......................................................................................... 411
网络设备和 SSL/TLS 检查代理 (STIP) 的 PP 配置结合了网络设备协作保护配置文件版本 2.2e 和 SSL/TLS 检查代理 (STIP) 的 PP 模块版本 1.1 的要求。因此,PP 配置将通用网络设备的安全要求与提供 SSL/TLS 检查代理 (STIP) 功能的网络设备的安全要求相结合。PP 配置的使用方式与 PP 相同,并在 CCRA 中被识别为 PP。网络设备和 SSL/TLS 检查代理 (STIP) 的 PP 配置需要完全一致。 PP-Configuration 评估已由 atsec information security AB 于 2024-01-04 完成,与 BIG-IP Version 16.1.3.1(包括 SSLO)的产品评估同时进行,并作为其独立部分,SSLO 声称符合 PP-Configuration。评估根据通用标准 3.1 版第 5 版、IT 安全评估通用方法 3.1 版第 5 版以及 CC 和 CEM 附录 - 精确一致性、基于选择的 SFR、可选 SFR、CCDB(2017 年 5 月)的要求进行。评估根据保证等级 ACE 和保证组件 APE_INT.1、APE_SPD.1、APE_OBJ.2、APE_ECD.1 和 APE_REQ.2 中的要求进行。 atsec information security AB 是瑞典通用标准评估和认证计划下经授权的通用标准评估机构。atsec information security AB 还根据通用标准的 ISO/IEC 17025 获得了瑞典认证机构的认可。认证机构通过审查评估报告中的所有工作单元来监控评估人员的活动。认证机构确定评估结果符合通用标准和通用方法的要求。
欧洲人的出现 - 殖民主义和帝国主义 - 英国统治的建立,扩展和巩固 - 反对英国统治的早期起义 - 南印度叛乱 - 1799年至1801年,公元1806年,公元1806年。 Abulkalam Azad,Mohandas Karamchand Gandhi,Jawaharlal Nehru,Subhas Chandra Bose,B.R.Ambedkar和Vallabhai Patel - 印度的宪法发展 - 1773年的宪法发展 - 从1773年到1950年至1950年 - 第二次世界大战的第二阶段和印度的最终阶段 - 印度的最终 - Subran Nadu -Nadu -suiv anda subran nadu anda andaus andaun nadu andau andaus of subran nadu andaus of subran nadu andauia, Bharathiyar,V.O.Chidambaranar,C.Rajagopalachariyar,Thanthai Periyar,Kamarajar等。