第一章 绪论 | 第1-9页 |
1.1 本文的选题背景 | 第7页 |
1.2 本文的研究概要 | 第7页 |
1.3 本文的章节安排 | 第7-9页 |
第二章 计算机网络安全概述 | 第9-17页 |
2.1 计算机网络的发展和广泛的应用前景 | 第9页 |
2.2 当前严重的计算机信息安全威胁 | 第9-12页 |
2.3 计算机信息安全的重要性和必要性 | 第12-13页 |
2.4 计算机网络安全的基本要求和基本原则 | 第13-17页 |
第三章 当前计算机网络安全常用的设计及安全性能分析 | 第17-29页 |
3.1 计算机网络的物理安全 | 第17页 |
3.2 数据包过滤技术 | 第17-18页 |
3.3 应用层代理技术 | 第18-20页 |
3.4 VPN技术 | 第20-22页 |
3.5 防火墙体系结构 | 第22-27页 |
3.6 小结 | 第27-29页 |
第四章 基于Kerberos的计算机内部网络安全机制 | 第29-43页 |
4.1 Kerberos常用术语 | 第29-30页 |
4.2 Kerberos协议概述 | 第30-31页 |
4.3 Kerberos工作原理 | 第31-36页 |
4.4 Kerberos安全性能分析 | 第36页 |
4.5 Kerberos数据库管理 | 第36-38页 |
4.6 Kerberos的跨域认证及访问 | 第38-42页 |
4.7 综合安全体系结构的组合形式 | 第42-43页 |
第五章 对Kerberos一些问题的说明 | 第43-47页 |
5.1 时间戳和时钟同步的说明 | 第43页 |
5.2 对数据保密的说明 | 第43-44页 |
5.3 对数据设备后备冗余的说明 | 第44-45页 |
5.4 Kerberos的局限性 | 第45-47页 |
第六章 总结 | 第47-49页 |