| 第一章 绪论 | 第1-9页 |
| 1.1 本文的选题背景 | 第7页 |
| 1.2 本文的研究概要 | 第7页 |
| 1.3 本文的章节安排 | 第7-9页 |
| 第二章 计算机网络安全概述 | 第9-17页 |
| 2.1 计算机网络的发展和广泛的应用前景 | 第9页 |
| 2.2 当前严重的计算机信息安全威胁 | 第9-12页 |
| 2.3 计算机信息安全的重要性和必要性 | 第12-13页 |
| 2.4 计算机网络安全的基本要求和基本原则 | 第13-17页 |
| 第三章 当前计算机网络安全常用的设计及安全性能分析 | 第17-29页 |
| 3.1 计算机网络的物理安全 | 第17页 |
| 3.2 数据包过滤技术 | 第17-18页 |
| 3.3 应用层代理技术 | 第18-20页 |
| 3.4 VPN技术 | 第20-22页 |
| 3.5 防火墙体系结构 | 第22-27页 |
| 3.6 小结 | 第27-29页 |
| 第四章 基于Kerberos的计算机内部网络安全机制 | 第29-43页 |
| 4.1 Kerberos常用术语 | 第29-30页 |
| 4.2 Kerberos协议概述 | 第30-31页 |
| 4.3 Kerberos工作原理 | 第31-36页 |
| 4.4 Kerberos安全性能分析 | 第36页 |
| 4.5 Kerberos数据库管理 | 第36-38页 |
| 4.6 Kerberos的跨域认证及访问 | 第38-42页 |
| 4.7 综合安全体系结构的组合形式 | 第42-43页 |
| 第五章 对Kerberos一些问题的说明 | 第43-47页 |
| 5.1 时间戳和时钟同步的说明 | 第43页 |
| 5.2 对数据保密的说明 | 第43-44页 |
| 5.3 对数据设备后备冗余的说明 | 第44-45页 |
| 5.4 Kerberos的局限性 | 第45-47页 |
| 第六章 总结 | 第47-49页 |