附件:设置1:设置2:设置3:本书采用理论与工程实际相结合的方法对信息安全的若干实用技术进行了简明通俗的介绍, 包括身份鉴别的原理、方法、Kerberos系统和用于建立网络信任体系的PKI, 防火墙技术原理、配置方法和拓扑结构, 入侵检测技术等内容。摘要:有书目 (第344页)
附注提要
本书采用理论与工程实际相结合的方法对信息安全的若干实用技术进行了简明通俗的介绍, 包括身份鉴别的原理、方法、Kerberos系统和用于建立网络信任体系的PKI, 防火墙技术原理、配置方法和拓扑结构, 入侵检测技术等内容。