公钥密码方案的安全性证明普遍采用可证明安全的理论和技术,它不仅是一种证明方法,同时也是一种设计方案的...
2015.9
本书分为网络基础、追踪溯源及反追踪三部分,系统性地介绍了网络基础、网络攻击行为、网络攻击追踪溯源以及...
2015.6