软件测试管理

《计算机网络:自顶向下方法》第九章 续2
《计算机网络:自顶向下方法》第九章 续2

9.4ASN.1在本书中,我们已经涉及了一些计算机网络的有趣主题。然而,本节有关ASN.1的内容或许算不上前10个有趣的主题。像蔬菜有益于健康一...

《计算机网络:自顶向下方法》第九章 续1
《计算机网络:自顶向下方法》第九章 续1

9.3因特网标准管理框架与SNMP名字所暗示的相反,在因特网中进行网络管理远比一个在管理实体和它的代理之间传递管理数据的协议所涉及的内容...

《计算机网络:自顶向下方法》第九章
《计算机网络:自顶向下方法》第九章

第九章 网络管理通过本书前8章内容的学习,我们现在已经得知网络是由许多复杂的、交互的硬件和软件实体组成的,它们包括链路、交换机、路...

《计算机网络:自顶向下方法》第八章 续8
《计算机网络:自顶向下方法》第八章 续8

习题P1.使用图8-3中的单码代替密码,加密报文"This is an easy problem”,并解密报文“ rmij'u uamw xyj"。P2. Trudy使用了已...

《计算机网络:自顶向下方法》第八章 续7
《计算机网络:自顶向下方法》第八章 续7

8.9.2入侵检测系统我们刚刚看到,当决定让哪个分组通过防火墙时,分组过滤器(传统的和状态的)检查IP、TCP、UDP 和ICMP首部字段。然而,为...

《计算机网络:自顶向下方法》第八章 续6
《计算机网络:自顶向下方法》第八章 续6

8.8使无线LAN安全在无线网络中安全性是特别重要的关注因素,因为这时携带数据帧的无线电波可以传播到远离包含无线基站和主机的建筑物以外的...

《计算机网络:自顶向下方法》第八章 续5
《计算机网络:自顶向下方法》第八章 续5

8.6.2更完整的描述前一小节涉及了类SSL协议;其目的是让我们对SSL的工作原理和工作过程有一个基本理解。既然我们已经对SSL有了基本了解,就...

《计算机网络:自顶向下方法》第八章 续4
《计算机网络:自顶向下方法》第八章 续4

8.5安全电子邮件在前面的各节中,我们分析了网络安全中的基本问题,包括对称密钥密码体制和公开密钥密码体制、端点鉴别、密钥分发、报文完...

《计算机网络:自顶向下方法》第八章 续3
《计算机网络:自顶向下方法》第八章 续3

8.3.2报文鉴 别码我们现在再回到报文完整性的问题。既然我们理解了散列函数,就先来看一下将如何执行报文完整性:1) Alice生成报文m并计算...

《计算机网络:自顶向下方法》第八章 续2
《计算机网络:自顶向下方法》第八章 续2

8.2.2公开密钥加密从凯撒密码时代直到20世纪70年代的两千多年以来,加密通信都需要通信双方共享一个共同秘密,即用于加密和解密的对称密钥...

14136条记录首页上页12345下页尾页

最新评论

热门标签