□ Kryptograf ia i jej różne zastosowania oprócz „utajniania"
□ uwierzytelnianie
□ integralność wiadomości
□ dystrybucja kluczy
□ zapory ogniowe
□ Bezpieczeństwo w warstwach aplikacji, transportowej, sieciowej i łącza danych
Informatyka IMiC AGH Kraków (c) 2008 A. Koleżyński
2009-12-09