
- 作 者:(美)Harold F.Tipton,(美)Micki Krause主编;王顺满等译
- 出 版 社:北京:电子工业出版社
- 出版年份:2004
- ISBN:7505394037
- 标注页数:503 页
- PDF页数:526 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源526 ≥503页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1篇存取控制系统与存取控制机制 3
1.1 发展过程 3
目 录 3
目 录 3
第1章单点登录 3
第1篇存取控制系统与存取控制机制 3
第1章单点登录 3
1.1 发展过程 3
1.2什么是单点登录 5
1.2什么是单点登录 5
1.3一些基本问题 6
1.3一些基本问题 6
1.4工作机制 7
1.4工作机制 7
1.4.1单点登录技术能为我们提供什么 8
1.4.1单点登录技术能为我们提供什么 8
1.4.3普遍特征 9
1.4.2本质属性 9
1.4.3普遍特征 9
1.4.2本质属性 9
1.4.4终端管理工具 10
1.4.5应用管理设备 10
1.4.5应用管理设备 10
1.4.4终端管理工具 10
1.4.7对移动用户的支持 11
1.4.7对移动用户的支持 11
1.4.6终端管理设备 11
1.4.6终端管理设备 11
1.4.8认证 12
1.4.8认证 12
1.4.10存取控制 13
1.4.9加密 13
1.4.9加密 13
1.4.10存取控制 13
1.4.11应用控制 15
1.4.11应用控制 15
1.4.12管理 16
1.4.12管理 16
1.4.13对于桌面应用的服务 16
1.4.13对于桌面应用的服务 16
1.4.14可靠性与性能 17
1.4.14可靠性与性能 17
1.5要求 18
1.5.1 要求的目标 18
1.5.2基本要求 18
1.5.3假设条件 18
1.5.4安全管理 18
1.5.4安全管理 18
1.5.3假设条件 18
1.5.2基本要求 18
1.5.1 要求的目标 18
1.5要求 18
1.5.5认证和授权 20
1.5.5认证和授权 20
1.5.7数据的完整性/可靠性/加密 22
1.5.6存取控制 22
1.5.7数据的完整性/可靠性/加密 22
1.5.6存取控制 22
1.6结论 23
1.6结论 23
第2章 中心认证服务系统 25
第2章 中心认证服务系统 25
2.1 AAA服务的主要特征 26
2.1 AAA服务的主要特征 26
2.2远程拨入用户的鉴别服务(RADIUS) 27
2.2远程拨入用户的鉴别服务(RADIUS) 27
2.2.1把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权 27
2.2.1把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权 27
2.2.2第三个A(计费):是一个可选项 28
2.2.3进一步的思考以及其他相关性能 28
2.2.3进一步的思考以及其他相关性能 28
2.2.2第三个A(计费):是一个可选项 28
2.2.4最简单的方法 29
2.2.4最简单的方法 29
2.2.5绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限 31
23终端存取控制器与存取控制系统(TACACS) 31
23终端存取控制器与存取控制系统(TACACS) 31
2.2.5绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限 31
2.3.1 TACACS的认证功能 32
2.3.2 TACACS的授权功能 32
2.3.1 TACACS的认证功能 32
2.3.3 TACACS的记录功能 32
2.3.3 TACACS的记录功能 32
2.3.2 TACACS的授权功能 32
2.3.4其他处理优势 33
2.3.4其他处理优势 33
2.3.5 Cisco:应用TACACS 33
2.3.5 Cisco:应用TACACS 33
24 DIAMETER:两次远程拨入用户的鉴别服务 36
2.3.6 TACACS的局限性 36
24 DIAMETER:两次远程拨入用户的鉴别服务 36
2.3.6 TACACS的局限性 36
2.4.3代理功能 37
2.4.2进行认证所采用的方式 37
2.4.1任何事情都需要一个好的基础 37
2.4.3代理功能 37
2.4.2进行认证所采用的方式 37
2.4.1任何事情都需要一个好的基础 37
2.4.5对任何事件都进行统计 38
2.4.4 DIAMETER的授权功能 38
2.4.5对任何事件都进行统计 38
2.4.4 DIAMETER的授权功能 38
2.4.6安全、标准以及其他问题 39
2.4.6安全、标准以及其他问题 39
第2篇通信与网络安全 43
第3章电子邮件安全问题 43
第3章电子邮件安全问题 43
第2篇通信与网络安全 43
3.1 电子邮件服务的类型 46
3.1.1 Sendmail 46
3.1.1 Sendmail 46
3.1 电子邮件服务的类型 46
3.1.2保护电子邮件 47
3.1.2保护电子邮件 47
3.2对电子邮件参与者进行认证 48
3.2对电子邮件参与者进行认证 48
3.2.1 电子邮件的网络结构 49
3.2.2功能不完善的电子邮件网关 49
3.2.2功能不完善的电子邮件网关 49
3.2.1 电子邮件的网络结构 49
3.3电子邮件系统的工作原理 51
3.3电子邮件系统的工作原理 51
3.3.1 IP数据流的控制…………………………………………………………………………(51 )3.3.2 TCP/IP的五层结构 52
3.3.1 IP数据流的控制…………………………………………………………………………(51 )3.3.2 TCP/IP的五层结构 52
3.3.3多用途的网际邮件扩充协议(MIME) ………………………………………………(52 )3.3.4因特网信息存取协议 54
3.3.3多用途的网际邮件扩充协议(MIME) ………………………………………………(52 )3.3.4因特网信息存取协议 54