□今天是: 设为首页 | 加入收藏 | 繁体中文    
| 网站首页 | 实用文档 | 个人简历 | 演讲稿 | 自考成考 | 试题选粹 | 职场技巧 | 法律文书 | 公务员考试 | 论文中心 | 雁过留声 |
   □您现在的位置: 梧桐细雨范文网 >> 论文中心 >> 计算机类 >> 计算机网络 >> 正文
  基于Kerberos的计算机内部网络安全模型研究 【字体:
基于Kerberos的计算机内部网络安全模型研究
作者:网络    论文来源:网络    点击数:348    更新时间:2007/3/21

【中文题名】  基于Kerberos的计算机内部网络安全模型研究
【英文题名】  The Safe Model Reaearch Based on The Kerberos for The lnternal Computer Network 

第一章 绪论  7-9 
   1.1 本文的选题背景  7-7 
   1.2 本文的研究概要  7-7 
   1.3 本文的章节安排  7-9 
第二章 计算机网络安全概述  9-17 
   2.1 计算机网络的发展和广泛的应用前景  9-9 
   2.2 当前严重的计算机信息安全威胁  9-12 
   2.3 计算机信息安全的重要性和必要性  12-13 
   2.4 计算机网络安全的基本要求和基本原则  13-17 
第三章 当前计算机网络安全常用的设计及安全性能分析  17-29 
   3.1 计算机网络的物理安全  17-17 
   3.2 数据包过滤技术  17-18 
   3.3 应用层代理技术  18-20 
   3.4 VPN技术  20-22 
   3.5 防火墙体系结构  22-27 
   3.6 小结  27-29 
第四章 基于Kerberos的计算机内部网络安全机制  29-43 
   4.1 Kerberos常用术语  29-30 
   4.2 Kerberos协议概述  30-31 
   4.3 Kerberos工作原理  31-36 
   4.4 Kerberos安全性能分析  36-36 
   4.5 Kerberos数据库管理  36-38 
   4.6 Kerberos的跨域认证及访问  38-42 
   4.7 综合安全体系结构的组合形式  42-43 
第五章 对Kerberos一些问题的说明  43-47 
   5.1 时间戳和时钟同步的说明  43-43 
   5.2 对数据保密的说明  43-44 
   5.3 对数据设备后备冗余的说明  44-45 
   5.4 Kerberos的局限性  45-47 
第六章 总结  47-49 

论文录入:梧桐细雨范文网    责任编辑:梧桐细雨范文网 
  • 上一篇论文:

  • 下一篇论文:
  • 发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
     【网友评论】(只显示最新10条。评论内容只代表网友观点,与本站立场无关)
            

    联系站长 | 站长简介 | 友情链接 | 版权申明 | 本站公告 | 给我留言 | 广告投放 | | 网站管理

    ◇网站地址:江苏省大丰市    邮编:224100   ◇本站ICP备案证书:苏ICP备06051753号      ◇本站站长:梧桐细雨
     □Copyright ©2005-2012 【梧桐细雨文学网】旗下网站 
    ◇本站大部分信息资源来源于网络,仅供学习|研究|探讨|收藏之用,版权归原作者所有!