Kerberos认证技术研究及分析

来源 :计算机与现代化 | 被引量 : 0次 | 上传用户:youngw258
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
认证技术是解决网络安全问题的一个关键性技术,国际上正对建立CA认证中心展开激烈的讨论,许多实际问题正在研究之中.Kerberos认证服务给我们提供了研究认证技术的很好的范例,本文对Kerberos认证服务中的协议(消息交换)做了详尽的研究和分析,希望能帮助人们对网络认证有更深的了解.
其他文献
全面阐述了对高校学分制管理体制下的网上智能选课管理系统的安全保护策略.
将模块化思想引入Authorware课件系统,提出了可扩充课件设计模型,以实现课件的快速开发.
以上海市燃料总公司油品公司经理决策支持系统为例 ,对如何建立销售业经理决策支持系统进行探讨研究 ,为销售企业经理决策提供借鉴更多还原
首先简要介绍了80X86保护模式的特点,然后介绍了该模式下相关的数据结构和任务切的的途径,最后介绍了任务切换的实现过程。
阐述了防火墙的概念及其基本类型,并介绍了防火墙的设计原则,最后给出了Linux2.4版新型内核防火墙Netfilter实现校园网防火墙的一个应用实例.
介绍了在Authorware平台上开发多媒体CAI课件时遇到的几个问题,并重点讨论了其解决方法和技巧.
针对在PowerBuilder中利用DropDownListBox控件显示数据库字段值存在一定难度的问题,提出了三种不同的实现方法。
探讨了在智能决策支持系统中的知识表达系统以及根据粗集理论分析处理海量信息中信息的有用特征 ,通过分析、推理产生最小决策规则。最后以 EDUDSS中农村小学布局决策为例作实例分析。
首先介绍了数据挖掘的体系结构 ,并在此基础上提出了数据挖掘工程的一般方法和步骤 ,最后介绍了数据挖掘的应用前景更多还原
介绍了基于虚拟仪器的汽车板簧载荷测试系统的硬件组成、位移测量和电液伺服位置闭环控制方法、系统的功能和关键技术。数据采集卡采用了高速的A D转换器和DMA方式 ,系统通用性强、界面友好。