入侵检测技术可以分为误用检测和 ____两大类。
C
暂无解析
WAPI采用的是什么加密算法?
下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?
在关系型数据库系统中通过 “视图( view )”技术, 可以实现以下哪一种安全原则?
下面哪一项访问控制模型使用安全标签( security labels )?
认证中心( CA)的核心职责是