”大学计算机入侵竞赛“ 的搜索结果

     【密码学02】密码系统原理及数学背景上一篇文章【密码学】四大主题简单介绍 一文提到要实现信息传输的保密性、完整性,以及身份鉴别和抗抵赖,使用的技术手段有...2) 哈希技术,即散列技术。3) 随机数。4) 时间戳。...

     威胁建模可识别软件应用程序或计算机系统面临的威胁类型。最好在软件或系统的设计过程中进行威胁建模,以便可以在系统上线之前解决漏洞。软件、基础设施和威胁环境的变化也是重新审视威胁模型的重要机会。威胁建模...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1