您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. LINUX下的kerberos的安装配置

  2. kerberos是由mit开发的提供网络认证的系统。使用kerberos自己提供的ktelnetd、krlogind、krshd来替换传统的telnetd、rlogind、rshd服务。
  3. 所属分类:Linux

    • 发布日期:2011-05-05
    • 文件大小:16384
    • 提供者:longha
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 基于无双线性对的无证书隐式认证的Kerberos协议改进.pdf

  2. 基于无双线性对的无证书隐式认证的Kerberos协议改进,:针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证 书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos 协议中第三方对信息的无举证窃听,有效克服了中间人攻击。新协议在增强模型下是可证明安全的,并 且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率。27 Kerb XA,XB,TA,T8,Ka1,K,K丽,KB,KB5)。 C AS
  3. 所属分类:其它

    • 发布日期:2019-08-17
    • 文件大小:232448
    • 提供者:luomy13579
  1. E8 泛微ecology8 安装 部署 手册_ Linux_ Oracle

  2. 操作系统(LINUX)安装部署、数据库(ORACLE)安装部署、ECOLOGY 数据库用户创建、应用程序(ECOLOGY)部署、数据库配置(非常重要)eaver networl yOur proFessional netwok weave e 、前言 编写目的 本手册为指导客户以及项目技术人员在 LINUX操作系统环境下,如何实施部署 ORACLE和ECOL0GY程序指导于册。 本于册中的内容都是在虚拟机中模拟客户真实环境。 相关工具介绍 SSH连接工具: 本文所附连接工具,是用来远程访问1in
  3. 所属分类:企业管理

    • 发布日期:2019-03-23
    • 文件大小:5242880
    • 提供者:zycdn
  1. krb-operator:Kubernetes和OpenShift的Kerberos运算符-源码

  2. Kerberos运算子 该操作员部署KDC,Kadmin服务器,并创建主体和它们的密钥表作为k8s机密。 使用 Scala库开发。 运营商用例 为什么要使用此运算符? 您的身份验证需要将密钥表安装到Pod:使用必需的主体部署此操作员,以获取内部具有密钥表的自动创建的机密 在K8s集群中运行KDC的快速应用程序开发:部署此操作员并使用自动创建的服务来调用KDC或Kadmin服务器 使用K8s自定义资源的主体和密钥表管理:使用带有必需的主体列表及其预定义或随机密码的Krb资源部署此操作员 如何安
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:48128
    • 提供者:weixin_42134878