基于Kerberos的计算机内部网络安全模型研究

发布日期:2018-05-24 编辑整理:山东自考网 【字体: 】  【加入自考交流群】

【中文题名】  基于Kerberos的计算机内部网络安全模型研究
【英文题名】  The Safe Model Reaearch Based on The Kerberos for The lnternal Computer Network 

第一章 绪论  7-9 
  1.1 本文的选题背景  7-7 
  1.2 本文的研究概要  7-7 
  1.3 本文的章节安排  7-9 
第二章 计算机网络安全概述  9-17 
  2.1 计算机网络的发展和广泛的应用前景  9-9 
  2.2 当前严重的计算机信息安全威胁  9-12 
  2.3 计算机信息安全的重要性和必要性  12-13 
  2.4 计算机网络安全的基本要求和基本原则  13-17 
第三章 当前计算机网络安全常用的设计及安全性能分析  17-29 
  3.1 计算机网络的物理安全  17-17 
  3.2 数据包过滤技术  17-18 
  3.3 应用层代理技术  18-20 
  3.4 VPN技术  20-22 
  3.5 防火墙体系结构  22-27 
  3.6 小结  27-29 
第四章 基于Kerberos的计算机内部网络安全机制  29-43 
  4.1 Kerberos常用术语  29-30 
  4.2 Kerberos协议概述  30-31 
  4.3 Kerberos工作原理  31-36 
  4.4 Kerberos安全性能分析  36-36 
  4.5 Kerberos数据库管理  36-38 
  4.6 Kerberos的跨域认证及访问  38-42 
  4.7 综合安全体系结构的组合形式  42-43 
第五章 对Kerberos一些问题的说明  43-47 
  5.1 时间戳和时钟同步的说明  43-43 
  5.2 对数据保密的说明  43-44 
  5.3 对数据设备后备冗余的说明  44-45 
  5.4 Kerberos的局限性  45-47 
第六章 总结  47-49 

本文标签:山东自考 毕业论文 基于Kerberos的计算机内部网络安全模型研究

转载请注明:文章转载自(http://www.sdzk.sd.cn

本文地址:http://www.sdzk.sd.cn/lw/15196.html







《山东自考网》免责声明:

1、由于各方面情况的调整与变化,本网提供的考试信息仅供参考,考试信息以省考试院及院校官方发布的信息为准。

2、本站内容信息均来源网络收集整理,标注来源为其它媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系,本站将第一时间尽快处理删除。联系邮箱:812379481@qq.com。



山东自考-便捷服务