网络体系结构(下)

来源 :上海微型计算机 | 被引量 : 0次 | 上传用户:jingliang2xx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
三、安全策略的组成及实现1、安全策略的配置开放式网络环境下用户的合法利益通常受到两种方式的侵害:主动攻击和被动攻击.主动攻击包括对用户信息的篡改、删除、伪造;对用户身份的冒充、对合法用户访问的阻止;被动攻击包括对用户信息的窃取,对信息流量的分析等.安全策略是根据用户对安全的需求所采取的具体保护方式,还常包括如下几项:(1)身份认证:检验用户的身份是否合法,防止身份冒充,对用户实施访问控制. Third, the composition and implementation of security strategy 1, the configuration of security policy Users in the open network environment, the legitimate interests of the two ways usually are infringed: active attacks and passive attacks, including user information tampering, deletion, forgery; Pretend to user identity, blocking of legitimate users access; Passive attacks include the theft of user information, the analysis of information flow, etc. Security policy is based on the specific security needs of users to take the specific protection, but also often include the following Item: (1) Identity Authentication: Verify that the user’s identity is legal, prevent identity from posing, and implement user access control.
其他文献
急性乙型肝炎前S_1抗原及抗体的测定与临床研究300142 天津 解放军第254医院王洪莉,冯福民,米志宝,陈玲宜,李庚元中国图书资料分类号R512.6前S1抗原是由乙型肝炎病毒(HBV)DNA的前民区编码的多肽。它与前S2抗原
高校成人教育是我国高等教育的重要组成部分,十多年来,为社会主义现代化事业培养了大批人才。而人才的培养靠教育,教育又依赖于教学。教学的好坏不仅直接关系到教学的效果,而且影
英格布格·布雷内是联合国教科文组织妇女与和平文化部主任。最近,她在会见本刊记者时畅谈妇女在和平文化建设中的重大作用。问:5年前,当你为联合国教科文组织参加北京世界
只注重本科疾病表现忽视与他科疾病鉴别──2例HLD分别误诊为精神分裂症和癔病例1:男,30岁。因精神异常4月余,步态不稳半月入院。患者于4月前无明显诱因出现情感淡漠,寡言少语,抑郁不快,去某
《阿Q正传》无疑是20世纪中国文学的一座突兀巍峨的高峰。七十多年来,评介、阐释它的论著之多,堪称本世纪文学史上的奇观。综观这些论著,可以看出人们都把此作当作通常的写实
妮娜没有准备好代数课,她决定逃学。为了不被熟人突然发现,她在学习日带着课本在城里游逛,便悄悄地钻进了小树林。她把包着早餐的小包和一撂课本放在树丛里,就去扑美丽的蝴蝶
为深入贯彻落实国务院《设备管理条例》和山东省政府《实施〈设备管理条例〉办法》,山东省经委、省职工教育办公室联合发出了“关于开展企业设备管理干部岗位培训的通知”。
英特网是一次革命〔俄〕Р.拉特波夫英特网是技术进步最重要的·民·主成就之一。自它问世起,信息就成为世界上多数居民的潜在财富。英特网是不受地理位置、时间界线、国家界线以及许多其他界线限制的传播信息者、联系者和人们相互影响的机制,是在电脑环境中发展起来的...
近年来,华池县怀安乡采取抓点带面、整体推进的办法,坚持“两手抓、两手都要硬”的指导方针,深入开展内容丰富、各具特色的精神文明创建活动,带来了全乡上下“兴文明风, 树新
比较了核糖核酸(RNA)和肝细胞生长素(HGF)治疗慢性乙型肝炎(慢乙肝)的临床疗效。100为慢性迁延性肝炎(CPH)和203例慢性活动性肝炎(CAH)用RNA静滴治疗2个月,50例CPH和100例CAH用FGH静滴治