四川应用型自考 四川自考【课程】【书籍】订购入口

基于Kerberos的计算机内部网络安全模型研究

发布日期:2018-05-24 14:20:34 编辑整理:四川自考网 【字体:

【中文题名】  基于Kerberos的计算机内部网络安全模型研究
【英文题名】  The Safe Model Reaearch Based on The Kerberos for The lnternal Computer Network 

第一章 绪论  7-9 
  1.1 本文的选题背景  7-7 
  1.2 本文的研究概要  7-7 
  1.3 本文的章节安排  7-9 
第二章 计算机网络安全概述  9-17 
  2.1 计算机网络的发展和广泛的应用前景  9-9 
  2.2 当前严重的计算机信息安全威胁  9-12 
  2.3 计算机信息安全的重要性和必要性  12-13 
  2.4 计算机网络安全的基本要求和基本原则  13-17 
第三章 当前计算机网络安全常用的设计及安全性能分析  17-29 
  3.1 计算机网络的物理安全  17-17 
  3.2 数据包过滤技术  17-18 
  3.3 应用层代理技术  18-20 
  3.4 VPN技术  20-22 
  3.5 防火墙体系结构  22-27 
  3.6 小结  27-29 
第四章 基于Kerberos的计算机内部网络安全机制  29-43 
  4.1 Kerberos常用术语  29-30 
  4.2 Kerberos协议概述  30-31 
  4.3 Kerberos工作原理  31-36 
  4.4 Kerberos安全性能分析  36-36 
  4.5 Kerberos数据库管理  36-38 
  4.6 Kerberos的跨域认证及访问  38-42 
  4.7 综合安全体系结构的组合形式  42-43 
第五章 对Kerberos一些问题的说明  43-47 
  5.1 时间戳和时钟同步的说明  43-43 
  5.2 对数据保密的说明  43-44 
  5.3 对数据设备后备冗余的说明  44-45 
  5.4 Kerberos的局限性  45-47 
第六章 总结  47-49 

本文标签:四川自考 毕业论文 基于Kerberos的计算机内部网络安全模型研究

转载请注明:文章转载自(http://www.sczk.sc.cn

本文地址:http://www.sczk.sc.cn/lw/15196.html


《四川自考网》免责声明:

(一)由于考试政策等各方面情况的不断调整与变化,本网站所提供的考试信息仅供参考,请以省考试院及院校官方发布公布的正式信息为准。

(二)本站文章内容信息来源出处标注为其他平台的稿件均为转载稿,免费转载出于非商业性学习目的,版权归原作者所有。如您对内容、版权等问题存在异议请与本站联系,我们会及时进行处理解决。联系邮箱:812379481@qq.com

nav

基于Kerberos的计算机内部网络安全模型研究

编辑:四川自考网 日期:2018-05-24 阅读:
课程购买

《自考课程》名师讲解,轻松易懂,助您轻松上岸!低至39.9元/科!


【中文题名】  基于Kerberos的计算机内部网络安全模型研究
【英文题名】  The Safe Model Reaearch Based on The Kerberos for The lnternal Computer Network 

第一章 绪论  7-9 
  1.1 本文的选题背景  7-7 
  1.2 本文的研究概要  7-7 
  1.3 本文的章节安排  7-9 
第二章 计算机网络安全概述  9-17 
  2.1 计算机网络的发展和广泛的应用前景  9-9 
  2.2 当前严重的计算机信息安全威胁  9-12 
  2.3 计算机信息安全的重要性和必要性  12-13 
  2.4 计算机网络安全的基本要求和基本原则  13-17 
第三章 当前计算机网络安全常用的设计及安全性能分析  17-29 
  3.1 计算机网络的物理安全  17-17 
  3.2 数据包过滤技术  17-18 
  3.3 应用层代理技术  18-20 
  3.4 VPN技术  20-22 
  3.5 防火墙体系结构  22-27 
  3.6 小结  27-29 
第四章 基于Kerberos的计算机内部网络安全机制  29-43 
  4.1 Kerberos常用术语  29-30 
  4.2 Kerberos协议概述  30-31 
  4.3 Kerberos工作原理  31-36 
  4.4 Kerberos安全性能分析  36-36 
  4.5 Kerberos数据库管理  36-38 
  4.6 Kerberos的跨域认证及访问  38-42 
  4.7 综合安全体系结构的组合形式  42-43 
第五章 对Kerberos一些问题的说明  43-47 
  5.1 时间戳和时钟同步的说明  43-43 
  5.2 对数据保密的说明  43-44 
  5.3 对数据设备后备冗余的说明  44-45 
  5.4 Kerberos的局限性  45-47 
第六章 总结  47-49 

微信扫一扫,进群领取资料!

    微信咨询老师
  • (扫码加入[四川自考交流群])
    历年真题、复习资料、备考方案》,马上领取!
最新真题、复习资料、模拟试题 | 一键领取 >>
【四川自考网声明】:

1、由于各方面情况的调整与变化,本网提供的考试信息仅供参考,考试信息以省考试院及院校官方发布的信息为准。

2、本网信息来源为其他媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系。联系邮箱:812379481@qq.com。