-
口令破解攻擊及防御措施
用戶使用的鑒別依據(口令)通常由用戶默認生成或由用戶生成,為了記憶的方便, 用戶......
2018-03-21 -
基于實體所知的鑒別
使用可以記憶的秘密信息作為鑒別依據的方式是“實體所知”的鑒別,目前廣泛采用的使用......
2018-03-21 -
身份鑒別之鑒別的方式
實體身份鑒別一般依據以下三種基本情況或這三種情況的組合:實體所知、實體所有和實體特征。
2018-03-21 -
身份鑒別之鑒別的類型
在一個給定的網絡中,客戶A需要訪問服務器S的服務,客戶A必須被服務器鑒別,這個鑒別......
2018-03-21 -
身份鑒別之標識與鑒別
鑒別與訪問控制是信息安全領域重要的基礎知識之一。信息系統中要想實現安全目標, 達......
2018-03-21 -
PKI應用與發展之無線PKI(WPKI)
隨著無線通信技術的廣泛應用,無線通信領域的安全問題也引起了廣泛的重視。
2018-03-20 -
PKI應用與發展之漫游證書
證書應用的普及產生了證書的便攜性需要,一個解決方案是使用漫游證書,它通過第三方軟......
2018-03-20 -
PKI應用與發展之屬性證書
X 509 v4增加了屬性證書的概念,介紹屬性證書離不開特權管理基礎設施(Privilege Ma......
2018-03-20 -
PKI應用與發展
隨著網絡應用技術的發展,作為一種基礎設施,PKI的應用范圍非常廣泛,比如應用于虛擬......
2018-03-20 -
Kl互操作模型之混合結構模型
由實際網絡結構的復雜性決定了單一的某一類信任模型不能滿足現實需要,通常采取混合信......
2018-03-20
2155條 上一頁 1.. 131 132 133 134 135 ..216 下一頁
第133頁
第1頁 第2頁 第3頁 第4頁 第5頁 第6頁 第7頁 第8頁 第9頁 第10頁 第11頁 第12頁 第13頁 第14頁 第15頁 第16頁 第17頁 第18頁 第19頁 第20頁 第21頁 第22頁 第23頁 第24頁 第25頁 第26頁 第27頁 第28頁 第29頁 第30頁 第31頁 第32頁 第33頁 第34頁 第35頁 第36頁 第37頁 第38頁 第39頁 第40頁 第41頁 第42頁 第43頁 第44頁 第45頁 第46頁 第47頁 第48頁 第49頁 第50頁 第51頁 第52頁 第53頁 第54頁 第55頁 第56頁 第57頁 第58頁 第59頁 第60頁 第61頁 第62頁 第63頁 第64頁 第65頁 第66頁 第67頁 第68頁 第69頁 第70頁 第71頁 第72頁 第73頁 第74頁 第75頁 第76頁 第77頁 第78頁 第79頁 第80頁 第81頁 第82頁 第83頁 第84頁 第85頁 第86頁 第87頁 第88頁 第89頁 第90頁 第91頁 第92頁 第93頁 第94頁 第95頁 第96頁 第97頁 第98頁 第99頁 第100頁 第101頁 第102頁 第103頁 第104頁 第105頁 第106頁 第107頁 第108頁 第109頁 第110頁 第111頁 第112頁 第113頁 第114頁 第115頁 第116頁 第117頁 第118頁 第119頁 第120頁 第121頁 第122頁 第123頁 第124頁 第125頁 第126頁 第127頁 第128頁 第129頁 第130頁 第131頁 第132頁 第133頁 第134頁 第135頁 第136頁 第137頁 第138頁 第139頁 第140頁 第141頁 第142頁 第143頁 第144頁 第145頁 第146頁 第147頁 第148頁 第149頁 第150頁 第151頁 第152頁 第153頁 第154頁 第155頁 第156頁 第157頁 第158頁 第159頁 第160頁 第161頁 第162頁 第163頁 第164頁 第165頁 第166頁 第167頁 第168頁 第169頁 第170頁 第171頁 第172頁 第173頁 第174頁 第175頁 第176頁 第177頁 第178頁 第179頁 第180頁 第181頁 第182頁 第183頁 第184頁 第185頁 第186頁 第187頁 第188頁 第189頁 第190頁 第191頁 第192頁 第193頁 第194頁 第195頁 第196頁 第197頁 第198頁 第199頁 第200頁 第201頁 第202頁 第203頁 第204頁 第205頁 第206頁 第207頁 第208頁 第209頁 第210頁 第211頁 第212頁 第213頁 第214頁 第215頁 第216頁