PSTCLI 是一个命令行界面 (CLI),可用于访问用于监控和管理 TOE 的常用功能。PSTCLI 提供对存储配置、状态和配置信息检索以及其他 TOE 管理功能的访问。PowerStore Manager GUI 是一个在 Web 浏览器中运行的 HTML5 应用程序。要访问可用的功能,授权管理员必须打开 Web 浏览器并输入 PowerStore 管理端口的 Internet 协议 (IP) 地址或主机名。
11.1.5.4.3 O.TPath................................................................................................................................... 64 11.1.5.4.4 O.AuthFail................................................................................................................................... 64 11.2 TOE 自我保护......................................................................................................................................................... 65 11.2.1 标识...................................................................................................................................................... 65 11.2.2 介绍...................................................................................................................................................... 65 11.2.3 安全问题定义...................................................................................................................................... 65 11.2.3.1 资产、TSF 数据、用户、主体、客体和安全属性............................................................................. 65 11.2.3.1.1 资产和 TSF 数据............................................................................................................................. 65 11.2.3.1.2 用户和主体..................................................................................................................................... 65 11.2.3.1.3 客体................................................................................................................................................ 65 11.2.3.1.4 安全属性 ...................................................................................................................................... 65 11.2.3.2 威胁 ................................................................................................................................................ 66 11.2.3.2.1 T.PhysAttack 物理攻击 ................................................................................................................ 66 11.2.3.3 假设 ................................................................................................................................................ 66 11.2.3.3.1 A.SecureOp ................................................................................................................................ 66 11.2.4 安全目标 ............................................................................................................................................. 66 11.2.4.1 TOE 的新目标 ................................................................................................................................ 66 11.2.4.1.1 O.PhysProt 物理保护 ................................................................................................................ 66 11.2.4.2 TOE 的细化目标........................................................................................................... 66 11.2.4.2.1 O.EMSec 发散安全 ........................................................................................................... 66 11.2.4.3 针对环境的细化目标 ............................................................................................................. 67 11.2.4.3.1 OE.SecureOp 安全操作环境 ............................................................................................. 67 11.2.4.4 细化的理由 ............................................................................................................................. 67 11.2.4.4.1 O.EMSec ........................................................................................................................... 67 11.2.4.4.2 OE.SecureOp .................................................................................................................... 67 11.2.4.5 安全目标的理由 ............................................................................................................. 67 11.2.4.5.1 T.PhysAttack .................................................................................................................... 67 11.2.4.5.2 A.SecureOp ........................................................................................................................... 67 11.2.5 安全要求 .......................................................................................................................................... 68 11.2.5.1 简介 ............................................................................................................................................. 68 11.2.5.2 对 TOE 的新要求 ............................................................................................................................. 68 11.2.5.3 对 TOE 的细化要求 ...................................................................................................................... 68 11.2.5.4 SFR 依赖性原理 ............................................................................................................................. 69 11.2.5.5 安全要求的原理 ............................................................................................................................. 69 11.2.5.5.1 原理表 ................................................................................................................................ 69 11.2.5.5.2 O.PhysProt ................................................................................................................................ 69 11.2.5.5.3 O.EMSec ........................................................................................................................... 69 11.3 交付后的配置和重新个性化 ......................................................................................................... 69 11.3.1 标识................................................................................................................................................ 69 11.3.2 介绍................................................................................................................................................... 69 11.3.2.1 概述................................................................................................................................................... 69 11.3.2.2 生命周期................................................................................................................................... 70 11.3.3 安全问题定义...................................................................................................................................... 70 11.3.3.1 资产、TSF 数据、用户、主体、客体和安全属性............................................................................. 70 11.3.3.1.1 资产和 TSF 数据............................................................................................................................. 70 11.3.3.1.2 用户和主体............................................................................................................................ 70 11.3.3.1.3 客体............................................................................................................................................ 71 11.3.3.1.4 安全属性......................................................................................................................................... 71 11.3.3.2 威胁 ................................................................................................................................................ 71 11.3.3.2.1 T.Initialize TSF 数据初始化受损 ........................................................................................ 71 11.3.3.3 假设 ............................................................................................................................................. 71 11.3.3.3.1 A.SecureOp ............................................................................................................................. 71 11.3.4 安全目标 ............................................................................................................................................. 72 11.3.4.1 TOE 的新目标 ............................................................................................................................. 72 11.3.4.1.1 O.Personalization 对个性化的访问控制 ............................................................................. 72 11.3.4.1.2 O.Pristine 首次交付后的完整性证明 ............................................................................................. 72 11.3.4.2 环境的新目标 ............................................................................................................................. 72 11.3.4.2.1 注意事项 ................................................................................................................................................ 72 11.3.4.2.2 OE.Initialize 初始化的安全环境 ................................................................................................ 72 11.3.4.3 改进的理由 ................................................................................................................................ 72 11.3.4.3.1 A.SecureOp ................................................................................................................................ 72 11.3.4.4 安全目标的理由 ............................................................................................................................. 73
12 攻击的识别部分对应于创建攻击所需的工作量,以及证明攻击可以成功应用于 TOE(包括设置或构建任何必要的测试设备)。证明攻击可以成功应用需要考虑扩展实验室结果以创建有用攻击的任何困难。可能不需要进行所有实验来识别完整的攻击,但要明确攻击是否确实证明可以访问 TOE 资产,并且完整的攻击可以实际进行。识别阶段的输出之一假设一个脚本,该脚本逐步描述了如何执行攻击 - 假设此脚本用于开发部分。
AHB 和 GSAB 的组织和装备旨在支持陆军和联合、跨机构和多国 (JIM) 行动。这些单位在作战环境的纵深范围内执行持续机动、支援和机动维持任务。每个单位都专注于久经考验的基本原则以取得成功。本章讨论了这些基本原则与营类型的关系,并概述了 AHB 和 GSAB 的基本组织、主要任务重点和能力。每个单位的组织描述均基于官方的组织和装备表 (TOE)。在作战方面,所有单位都根据修改后的组织和装备表 (MTOE) 进行资源配置,因此组织可能与本 FM 中的 TOE 中描述的不同。
重瓣花表型因其在各种植物中的吸引力而被人类所选择,并且对观赏植物市场具有巨大的商业价值。在本研究中,我们调查了康乃馨、矮牵牛和玫瑰中显性重瓣花性状的遗传决定因素,并鉴定了 TARGET OF EAT (TOE) 型基因的突变等位基因,其特征是 miR172 靶序列和编码蛋白质 C 末端部分的破坏。尽管这些真双子叶植物之间存在系统发育距离,它们在白垩纪早期分化,但携带这些突变的直系同源基因都属于单个 TOE 型亚组,我们将其命名为 PETALOSA (PET)。同源性搜索使我们能够在其他各种物种中鉴定出 PET 序列。为了证实自然突变的结果,我们使用 CrispR-Cas9 在烟草 PET 基因的 miR172 靶位点内诱导病变,这导致了多余花瓣状结构的形成。本研究描述了具有经济价值的观赏物种中的 pet 等位基因,并提供了关于识别和改造 PET 基因以获得不同植物中理想的重花特性的可能性的证据。
• 消防员防护靴 – F2A 型 – 标准型 / 经济型 • 鞋面:疏水处理粒面牛皮,TPU 鞋头保护,• 鞋类通风,钢制鞋头 • 反光元素 • 鞋底:FORNAX 橡胶鞋底,防穿孔钢板,防静电,防滑,防油,防酸和
砖和水泥涂层 Hi »- Hubbe " u C °" ^^TOe"^" F Wadsworth Howland & Co Inc.(见 Adv. B St ,砖和水泥涂层,由
AHB 和 GSAB 的组织和装备旨在支持陆军和联合、跨机构和多国 (JIM) 行动。这些单位在作战环境的纵深范围内执行持续机动、支援和机动维持任务。每个单位都专注于久经考验的基本原则以取得成功。本章讨论了这些与营类型相关的基本原则,并概述了 AHB 和 GSAB 的基本组织、主要任务重点和能力。每个单位的组织描述均基于官方组织和设备表 (TOE)。在作战方面,所有单位都根据修改后的组织和设备表 (MTOE) 进行资源配置,因此组织可能与本 FM 中的 TOE 中描述的不同。
全球的汽车零部件制造公司 (ACMC) 正在蓬勃发展地使用人工智能工业机器人 (InRos)。基于利用技术、组织和环境 (TOE) 框架的模型,这项研究研究了在新兴经济背景下 ACMCs 对 InRos 的采用。这项研究通过对印度 460 名 ACMCs 高级经理和所有者的调查,仔细研究了 ACMCs 对 InRos 的采用意向和潜在用途。研究结果表明,感知兼容性、外部压力、感知收益和供应商支持是 InRos 采用意向的关键预测因素。有趣的是,该研究还表明,IT 基础设施和政府支持不会影响 InRos 的采用意向。此外,分析表明,感知成本问题对 ACMCs 采用意向和 InRos 潜在用途之间的关系产生负面调节。本研究提供了理论贡献,因为它部署了传统的 TOE 框架,并反直觉地发现 IT 资源并不是技术采用的主要驱动力:因此,它建议采用比传统 RBV 更全面的框架。这项工作为管理人员提供了管理建议,揭示了在采用 InRos 处于起步阶段的国家中 ACMCs 采用 InRos 的意图和潜在用途的先决条件。关键词:工业机器人、汽车零部件制造、采用、潜在用途、TOE
评估的目标(TOE)是由硬件和软件组成的网络设备。脚趾提供网络流量管理功能,例如本地交通管理和访问策略管理。脚趾由软件版本17.1.0.1组成,包括APM,构建17.1.0.1- 0.61.4,安装在以下硬件设备之一上:●I4000型号系列,包括i4600和I4800●i4800●i5000型号系列,包括I5600,I5800型和I5820型和I5820-DF●I77000型号,包括i5820-DF●II77000型号,包括I58200型号,包括I5600型号 i7820-DF ● i10000 model series, including i10600, and i10800 ● i11000-DS model series, including i11600-DS, and i11800-DS ● i15000 model series, including i15600, i15800 and i15820-DF ● C2400 with B2250 ● C4480 with B4450 ● R4000 model series, including R4600 and R4800●R5000型号系列,包括R5600,R5800,R5900和R5920-DF●R10000型号系列,包括R10600,R10800,R10900和R10920-DF●R12000型号,包括R12600DS,R12800DS和R12800DS和R12900DS,包括R12600DS批次批次●R12800DS● hypervisors ● VMWare ESXi 8.0.0.10100 ● Hyper-V 10.0.20348.1 on Windows Server 2022 Standard ● KVM qemu-system-x86 v1:6.2+dfsg-2ubuntu6.6 on Ubuntu 22.04.1 LTS The TOE hardware appliances above are delivered via common carrier from an au- thorized subcontractor.脚趾软件是从F5网站下载的。安全目标[ST]声称与网络设备版本2.2e [NDCPP]的协作保护配置文件完全符合。在评估期间考虑的NIT技术决策的清单可在ST中获得。ST在ST中有11个假设关于安全用法和脚趾的操作环境。脚趾依靠这些来应对九种威胁,并遵守ST中的一个组织安全政策(OSP)。在第4章假设和范围的澄清中描述了假设,威胁和OSP。评估已由ATSEC信息安全性AB进行,并于2024年SEP-23进行了。评估是根据第3.1版,版本5和IT安全评估的通用方法,版本3.1,版本5。评估符合评估保证级别EAL 1的要求,ASE_SPD.1安全问题定义和NDCPP评估活动[SD NDCPP]。ATSEC信息安全AB是根据瑞典共同标准评估和认证计划的常见标准的许可评估设施。ATSEC安全AB,以进行常见标准评估。