欢迎您访问陕西自考网!网站为考生提供陕西自考信息服务,供学习交流使用,非政府官方网站,官方信息以陕西省招生考试院(www.sneea.cn)为准 RSS地图 | 网站导航

陕西自考网

基于Kerberos的计算机内部网络安全模型研究

编辑整理:陕西自考网 发表时间:2018-05-24 14:20:34   字体大小:【   【添加招生老师微信】


立即购买

《自考视频课程》名师讲解,轻松易懂,助您轻松上岸!低至199元/科!


【中文题名】  基于Kerberos的计算机内部网络安全模型研究
【英文题名】  The Safe Model Reaearch Based on The Kerberos for The lnternal Computer Network 

第一章 绪论  7-9 
  1.1 本文的选题背景  7-7 
  1.2 本文的研究概要  7-7 
  1.3 本文的章节安排  7-9 
第二章 计算机网络安全概述  9-17 
  2.1 计算机网络的发展和广泛的应用前景  9-9 
  2.2 当前严重的计算机信息安全威胁  9-12 
  2.3 计算机信息安全的重要性和必要性  12-13 
  2.4 计算机网络安全的基本要求和基本原则  13-17 
第三章 当前计算机网络安全常用的设计及安全性能分析  17-29 
  3.1 计算机网络的物理安全  17-17 
  3.2 数据包过滤技术  17-18 
  3.3 应用层代理技术  18-20 
  3.4 VPN技术  20-22 
  3.5 防火墙体系结构  22-27 
  3.6 小结  27-29 
第四章 基于Kerberos的计算机内部网络安全机制  29-43 
  4.1 Kerberos常用术语  29-30 
  4.2 Kerberos协议概述  30-31 
  4.3 Kerberos工作原理  31-36 
  4.4 Kerberos安全性能分析  36-36 
  4.5 Kerberos数据库管理  36-38 
  4.6 Kerberos的跨域认证及访问  38-42 
  4.7 综合安全体系结构的组合形式  42-43 
第五章 对Kerberos一些问题的说明  43-47 
  5.1 时间戳和时钟同步的说明  43-43 
  5.2 对数据保密的说明  43-44 
  5.3 对数据设备后备冗余的说明  44-45 
  5.4 Kerberos的局限性  45-47 
第六章 总结  47-49 

本文标签:陕西自考毕业论文基于Kerberos的计算机内部网络安全模型研究

转载请注明:文章转载自(http://www.sxzk.sx.cn

本文地址:http://www.sxzk.sx.cn/lw/15196.html


《陕西自考网》免责声明:

1、由于各方面情况的调整与变化,本网提供的考试信息仅供参考,考试信息以省考试院及院校官方发布的信息为准。

2、本网信息来源为其他媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系。联系邮箱:812379481@qq.com。

陕西自考便捷服务

基于Kerberos的计算机内部网络安全模型研究

整理:陕西自考网 时间:2018-05-24 14:20:34   浏览( 


立即购买

《自考视频课程》名师讲解,轻松易懂,助您轻松上岸!低至199元/科!


【中文题名】  基于Kerberos的计算机内部网络安全模型研究
【英文题名】  The Safe Model Reaearch Based on The Kerberos for The lnternal Computer Network 

第一章 绪论  7-9 
  1.1 本文的选题背景  7-7 
  1.2 本文的研究概要  7-7 
  1.3 本文的章节安排  7-9 
第二章 计算机网络安全概述  9-17 
  2.1 计算机网络的发展和广泛的应用前景  9-9 
  2.2 当前严重的计算机信息安全威胁  9-12 
  2.3 计算机信息安全的重要性和必要性  12-13 
  2.4 计算机网络安全的基本要求和基本原则  13-17 
第三章 当前计算机网络安全常用的设计及安全性能分析  17-29 
  3.1 计算机网络的物理安全  17-17 
  3.2 数据包过滤技术  17-18 
  3.3 应用层代理技术  18-20 
  3.4 VPN技术  20-22 
  3.5 防火墙体系结构  22-27 
  3.6 小结  27-29 
第四章 基于Kerberos的计算机内部网络安全机制  29-43 
  4.1 Kerberos常用术语  29-30 
  4.2 Kerberos协议概述  30-31 
  4.3 Kerberos工作原理  31-36 
  4.4 Kerberos安全性能分析  36-36 
  4.5 Kerberos数据库管理  36-38 
  4.6 Kerberos的跨域认证及访问  38-42 
  4.7 综合安全体系结构的组合形式  42-43 
第五章 对Kerberos一些问题的说明  43-47 
  5.1 时间戳和时钟同步的说明  43-43 
  5.2 对数据保密的说明  43-44 
  5.3 对数据设备后备冗余的说明  44-45 
  5.4 Kerberos的局限性  45-47 
第六章 总结  47-49 


《陕西自考网》免责声明:

1、由于各方面情况的调整与变化,本网提供的考试信息仅供参考,考试信息以省考试院及院校官方发布的信息为准。

2、本网信息来源为其他媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系。联系邮箱:812379481@qq.com。