为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用
2018-05-15 阅读全文>>理解访问控制的概念、作用及访问控制模型;
2018-05-15 阅读全文>>认证、授权和计费(Authentication、Authorization、Accounting,AAA)
2018-05-15 阅读全文>>客户机向应用服务器请求服务
2018-05-15 阅读全文>>客户机向TGS发送访问应用服务请求
2018-05-15 阅读全文>>请求信息:用户名、IP地址、时间戳、随机数等
2018-05-15 阅读全文>>认证过程由三个阶段组成,例如需要访问OA
2018-05-15 阅读全文>>系统核心,负责维护所有用户的账户信息
2018-05-15 阅读全文>>1985年由美国麻省理工学院开发,用于通信实体间的身份认证,1994年V5版本作为Internet标准草案公布
2018-05-15 阅读全文>>单点登录概念单一身份认证,身份信息集中管理,一次认证就可以访问其授权的所有网络资源单点登录实质是安全凭证在多个应用系统之间的传递或共享单点登录的安全优势
2018-05-15 阅读全文>>了解AAA的概念及RADIUS、TACACS+协议特点;
2018-05-15 阅读全文>>交叉错判率(CER):FRR=FAR的交叉点,CER用来反映系统的准确度
2018-05-15 阅读全文>>人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状
2018-05-15 阅读全文>>手指上一些曲线和分叉以及一些非常微小的特征
2018-05-15 阅读全文>>封装应坚固耐用,承受日常使用中各种可能导致卡片损坏的行为
2018-05-15 阅读全文>>2010条 上一页 1.. 44 45 46 47 48 ..134 下一页