興味深い考え方ではあるけど、「言語や文字など」と「暗号処理」はメタレベルが違うからあまりいい喩えには思えないが…

ardarimardarim のブックマーク 2010/04/22 17:03

その他

このブックマークにはスターがありません。
最初のスターをつけてみよう!

エンド・ツー・エンドの信頼が崩壊(パート1)

    ITシステムのリソースを保護する場合、我々がよく採る方法はITシステムに境界線を設けることだ。ただ、ずっと以前から一向に解決に向かわない大きな問題がある。境界線を通す人物のアクセス権を間違いなく検証で...

    \ コメントが サクサク読める アプリです /

    • App Storeからダウンロード
    • Google Playで手に入れよう