您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 可信网络安全平台详细设计

  2. 计算机、计算机网络和其所带来的信息数字化大幅度提供了工作效率,也使得海量的信息存储和处理成为了现实。但是,在享受到计算机以及计算机网络所带来的方便性的同时,也出现了目前受到广泛关注的信息安全问题。
  3. 所属分类:网络基础

    • 发布日期:2009-08-10
    • 文件大小:114688
    • 提供者:sdai_dn
  1. TCP/IP教程TCP/IP基础

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2009-11-23
    • 文件大小:12582912
    • 提供者:woshidaxiama
  1. TCP/IP技术大全

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2010-03-10
    • 文件大小:16777216
    • 提供者:popoto
  1. 基于公钥密码的Kerberos认证系统的研究

  2. 网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整性等 几个方面。其中,身份认证是网络安全的基石,其它的安全服务都要依赖于它。身份认 证协议以及系统的安全性和可扩展性,已经成为了影响网络进一步发展的重要因素。 Kerberos是基于可信第三方KDC的认证协议,使用对称密钥加密算法,提供了网络通 信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址,在一定程度上保 证了网络的安全。但是,由于Kerberos自身的局限性,又影响了它在Internet中的推广 应用。 本文
  3. 所属分类:网络基础

    • 发布日期:2010-03-16
    • 文件大小:604160
    • 提供者:hvictory
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2007-12-18
    • 文件大小:20971520
    • 提供者:yangchun301
  1. 对计算机技术创新发展的思考

  2. 听了余有明老师所讲的学科先沿讲座---计算机技术创新发展的思考,我的感想颇多. 下面我谈谈自己通过听讲,查资料,经过思考后对这一问题的理解. 当今的信息新技术主要包括这么几类,即新息安全新技术:主要包括密码技术、入侵检测系统、信息隐藏技术、身份认证技术、数据库安全技术、 网络容灾和灾难恢复、网络安全设计等。信息化新技术:信息化新技术主要涉及电子政务、电子商务、城市信息化、企业信息化、农业信息化、服务业信息化等。软件新技术:软件新技术主要关注嵌入式计算与嵌入式软件、基于构件的软件开发方法、中间件
  3. 所属分类:网络基础

    • 发布日期:2010-04-01
    • 文件大小:27648
    • 提供者:jaypenny
  1. 内网安全 chinasec用户手册

  2. 内网安全 chinasec用户手册 目录: 可信系统基础平台 可信网络认证系统 可信网络监控系统 可信数据管理系统 可信移动存储设备管理系统
  3. 所属分类:网络基础

    • 发布日期:2010-04-26
    • 文件大小:11534336
    • 提供者:li1ru
  1. TCPIP协议详解(4-1)

  2. 太大了,分了四个包目 录译者序前言第一部分 TCP/IP基础第1章 开放式通信模型简介 11.1 开放式网络的发展 11.1.1 通信处理层次化 21.1.2 OSI参考模型 31.1.3 模型的使用 51.2 TCP/IP参考模型 71.3 小结 7第2章 TCP/IP和Internet 82.1 一段历史 82.1.1 ARPANET 82.1.2 TCP/IP 92.1.3 国家科学基金会(NSF) 92.1.4 当今的Internet 122.2 RFC和标准化过程 122.2.1 获
  3. 所属分类:网络基础

    • 发布日期:2008-01-16
    • 文件大小:6291456
    • 提供者:wuwenlong527
  1. 基于Linux的用户认证与授权系统的研究实现

  2. 本课程设计在对可信计算的体系结构、Linux的安全机制、现有的认证协议等深入研究的基础上,提出了基于Linux操作系统的用户认证与应用授权的架构,并最终完成了整个系统的搭建。本文重点分析了Kerberos认证系统与LDAP目录服务系统的消息格式、数据库管理、安装配置、配置文件、接口函数等。利用可信平台模块(TPM)对Kerberos协议及其蓝本Needham—Schroeder协议进行了改进,增强了它们的安全性。并搭建了Kerberos认证系统,实现了用户登录的Kerberos认证、网络应用的
  3. 所属分类:Linux

    • 发布日期:2010-06-21
    • 文件大小:493568
    • 提供者:nvshen7
  1. 空矢密认系统

  2. 空矢密认系统介绍 空矢密认是三维空间矢量加密认证机制的简称。它是一种全新的矢量密码学架构,空矢密认可以让用户安全地通信并相互认证,而不需要交换、维护密钥和第三方的参与。 这个架构需要一个可信的注册发卡中心或芯片发行中心,该中心的作用是接收并认证每一个新入网用户的真实身份信息,并将用户的身份信息写入一个具有唯一硬件序列号的智能卡或芯片中。 固化在这张卡/芯片中的信息使用户可以对要发出的消息进行加密并对接收者提前认证,对收到的消息进行解密并对发方的身份进行认证,整个过程不需要通过第三方即可独立完成
  3. 所属分类:网络安全

    • 发布日期:2011-11-27
    • 文件大小:39936
    • 提供者:jjspwch
  1. kerberos认证系统设计与实现

  2. Kerberos一种为网络通信提供可信第三方服务的面向开放系统的认证机制. 每当用户(client)申请得到某服务程序(server)的服务时,用户和服务程序会首先向Ker beros要求认证对方的身份,认证建立在用户(client)和服务程序(server)对Kerberos的信任的基础上. 在申请认证时,client和server都可看成是Kerberos认证服务的用户,为了和其它服务的用户区别,Kerberos用户统称为principle,principle既可以是用户也可 以是某项服务
  3. 所属分类:系统安全

    • 发布日期:2011-11-29
    • 文件大小:2097152
    • 提供者:hbnyb
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2011-12-01
    • 文件大小:22020096
    • 提供者:mailyu
  1. 搜狗浏览器4.0b

  2. 4.0.2.5679版 1. 两个内核同时升级:内置IE8内核,兼容性更好、网页加载速度更快、更安全。高速内核也迎来较大升级,高速内核性能进一步增强,渲染能力、网页标准兼容性都有了大幅提升。 2. 皮肤:浏览器默认皮肤全新改版,界面更清爽、更现代。 3. 安装界面:重新设计了安装程序,安装界面简约时尚,并可一键完成安装过程,使高速体验无处不在。 4. 可信网站认证:内置中网可信网站认证模块,可有效帮助用户识别可信网站,保护自身安全。 5. 浏览器工具:预置了几款精选的浏览器工具,如看视频、听音
  3. 所属分类:其它

    • 发布日期:2012-09-07
    • 文件大小:30408704
    • 提供者:zww0815
  1. TCP/IP详解

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:软考等考

    • 发布日期:2013-07-25
    • 文件大小:20971520
    • 提供者:luo1wei23
  1. 捍卫者网络准入控制 v5.6.5.zip

  2. 捍卫者网络准入控制系统,主要功能是通过客户端设置可信网络,该可信网络内部互信计算机间可以正常相互访问,非法计算机未经授权不能接入可信网络。可信网络内部终端也不能非法外联非可信网络,通过本系统可以低成本实现内外网软件隔离和终端信息安全防护,对于已经实施内外网物理隔离单位还可以作为终端信息防护的解决方案,防止终端因为非法接入、外联导致泄密,捍卫者网络准入系统,主要功能是通过软件方式设置可信网络,是以终端准入控制的一种内网准入控制软件,相比其他内网准入控制系统更安全,更可靠,更容易部署,捍卫者终端准入
  3. 所属分类:其它

    • 发布日期:2019-07-16
    • 文件大小:37748736
    • 提供者:weixin_39841856
  1. 北京数字认证股份有限公司(数字认证300579).pdf

  2. 北京数字认证股份有限公司,成立于2001年2月  主营业务:保护网上业务可信开展的网络信任服务,保障 信息系统安全可靠运行的可管理的信息安全服务,以及数 字资产保护业务  2016年12月,在创业板成功上市。
  3. 所属分类:互联网

    • 发布日期:2020-04-23
    • 文件大小:3145728
    • 提供者:andykelvin
  1. r15 ts 23.003 5g系统的编号,寻址和识别.pdf

  2. 5G-GUTI 5G全球唯一临时标识符 5GS 5G系统 5G S - TMSI 5G S-Temporary移动用户标识符 MFA 接入和移动管理功能 EPS 演进的分组系统 ER EAP重新认证 ERP EAP重新认证协议 GUAMI 全球唯一的AMF标识符 GUTI 全球唯一的临时UE身份 ICS IMS集中服务 MTC 机器类型通信 NCGI NR 小区全球识别 NCI NR 小区身份 OCS 在线计费系统
  3. 所属分类:网络设备

    • 发布日期:2020-01-06
    • 文件大小:2097152
    • 提供者:weixin_45537344
  1. 基于“2+N”模式的可信身份管理系统

  2. 当今的企业和组织在IT信息安全领域环境下面临比以往更为复杂的局面。一方面,网络中的各种网络设备、安全设备、主机、应用和业务系统有各自的标识和认证机制,访问时需要记住众多不同用户名和密码,容易混淆,且这两个认证标识容易被黑客造成可乘之机,同时,口令越多,带来的风险也越大;另一方面,由于物联网(Internet of Things)逐渐走进各个企业的日常办公
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:103424
    • 提供者:weixin_38670208
  1. 通信与网络中的宽带无线移动通信网络系统的安全体系结构

  2. 提出的宽带无线移动通信网络安全体系包含5种安全特性以满足相应的安全需求。与3G安全体系相比,该安全体系具有以下特性:   ①通过在ME中植入TPM,从而在安全体系中引入可信移动平台的思想。将用户、USIM和ME/TPM视为3个独立的实体,利用可信计算的安全特性来提高用户域的安全。   ②综合考虑了对无线和有线链路的保护,提高了有线链路的安全性。   ③通过在网络域中各个实体间建立认证机制,如用户、接入网和归属网络之间的相互认证,以及AN,SP和HE间的相互认证,从而提高网络域的安全级别。
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:57344
    • 提供者:weixin_38529397
  1. 基于可信链的移动代理安全增强方法

  2. 移动代理的安全问题研究是目前分布式计算安全研究的热点。如何有效的解决移动代 理和宿主主机的安全、移动代理本身在网络传输中的安全和在不确定的目标主机上的安全、 以及系统中实体间的安全交互是移动代理系统安全的关键问题。本文在针对移动代理系统环 境安全分析的基础上,采用基于可信计算技术增强移动代理环境安全的方法,将可信计算平 台和移动代理软件平台相结合方法,在可信硬件平台的基础上构建可信的移动代理平台,并通过可信链来增强信任传递;增强移动代理系统中的移动代理与主机身份认证,从而为移动 代理与迁移宿主的
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:302080
    • 提供者:weixin_38703123
« 12 »