Another well-studied form of declassification regards where in the sys dịch - Another well-studied form of declassification regards where in the sys Việt làm thế nào để nói

Another well-studied form of declas

Another well-studied form of declassification regards where in the system sensitive
information can be released. In our framework, the only way to leak secret information
is by means of output operations. In particular, any flow of information from
a high identifier h to a low identifier l is perfectly fine as long as secret data is not
being output. It is irrelevant at which point of a certain epoch the declassification
occurs. For this reason, assume that declassification takes place together with the
output actions. We model the release points in the code by special boolean flags re
initially false and once set to true the program can release the value of expression
e. Moreover, the flag can no more be updated once it is set to true. Assume we are
given a set of release points interspersed in the program, say Rp = {re1 , · · · , ren },
and the corresponding release expressions R = {e1, · · · , en} then the goal is to
check whether program P leaks more information that what the programmer has
already allowed to be disclosed by means of the release points encountered so far.
It is worth recalling that our model intends to protect the initial value of secret
data, not the current ones. This objective is in line with most other work on noninterference.
Let P(R) be the power set of R and ¯ E be the complement of E in R.
The formula expressing the absence of attacker knowledge is given next.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Another well-studied form of declassification regards where in the system sensitiveinformation can be released. In our framework, the only way to leak secret informationis by means of output operations. In particular, any flow of information froma high identifier h to a low identifier l is perfectly fine as long as secret data is notbeing output. It is irrelevant at which point of a certain epoch the declassificationoccurs. For this reason, assume that declassification takes place together with theoutput actions. We model the release points in the code by special boolean flags reinitially false and once set to true the program can release the value of expressione. Moreover, the flag can no more be updated once it is set to true. Assume we aregiven a set of release points interspersed in the program, say Rp = {re1 , · · · , ren },and the corresponding release expressions R = {e1, · · · , en} then the goal is tocheck whether program P leaks more information that what the programmer hasalready allowed to be disclosed by means of the release points encountered so far.It is worth recalling that our model intends to protect the initial value of secretdata, not the current ones. This objective is in line with most other work on noninterference.Let P(R) be the power set of R and ¯ E be the complement of E in R.The formula expressing the absence of attacker knowledge is given next.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một hình thức khác được nghiên cứu các giải mật liên quan đến nơi trong hệ thống nhạy cảm
thông tin có thể được phát hành. Trong khuôn khổ của chúng tôi, cách duy nhất để rò rỉ thông tin bí mật
là bằng phương pháp hoạt động đầu ra. Trong đó, bất kỳ dòng chảy của thông tin từ
một định h cao cho một định danh l thấp là hoàn toàn tốt đẹp miễn là dữ liệu bí mật không
được đầu ra. Nó không liên quan tại thời điểm đó của một thời đại nhất định các giải mật
xảy ra. Vì lý do này, giả sử giải mật diễn ra cùng với những
hành động của đầu ra. Chúng tôi mô hình điểm phát hành trong mã bằng cờ boolean đặc biệt lại
ban đầu sai và một lần đặt đúng các chương trình có thể phát hành các giá trị biểu thức
điện tử. Hơn nữa, lá cờ không thể được cập nhật một khi nó được thiết lập là true. Giả sử chúng ta đang
đưa ra một tập hợp các điểm phát hành xen kẽ trong chương trình, nói Rp = {re1, · · ·, ren},
và phát hành tương ứng biểu thức R = {e1, · · ·, en} sau đó mục tiêu là để
kiểm tra xem chương trình P rò rỉ thêm thông tin rằng những gì các lập trình viên đã
đã được phép công bố bằng các phương tiện của các điểm phát hành gặp cho đến nay.
Nó cũng cần nhớ lại rằng mô hình của chúng tôi dự định để bảo vệ các giá trị ban đầu của bí mật
dữ liệu, không phải là những người hiện tại. Mục tiêu này là phù hợp với hầu hết các công việc khác về không can thiệp.
Cho P (R) là tập hợp sức mạnh của R và ¯ E là phần bù của E trong R.
Công thức thể hiện sự vắng mặt của kiến thức tấn công được đưa ra tiếp theo.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: