Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Khoá luận trình bày về bảo đảm ATTT trong kiểm soát truy nhập. Khoá luận tập trung vào một số phương pháp kiểm soát truy nhập, một số chính sách truy cập, và một số kĩ thuật kiểm soát truy nhập. Nội dung của khoá luận gồm: Chương 1: Trình bày một số khái niệm cơ bản liên như: hệ mã hoá, chữ kí điện tử, hàm băm. Ngoài ra, trình bày các yêu cầu và giải pháp bảo đảm ATTT. Đồng thời cũng nêu ra các bài toán ATTT. Chương 2: Cho chúng ta những hiểu biết chung về. | LỜI NÓI ĐẦU Khoá luận trình bày về bảo đảm ATTT trong kiểm soát truy nhập. Khoá luận tập trung vào một số phương pháp kiểm soát truy nhập một số chính sách truy cập và một số kĩ thuật kiểm soát truy nhập. Nội dung của khoá luận gồm Chương 1 Trình bày một số khái niệm cơ bản liên như hệ mã hoá chữ kí điện tử hàm băm. Ngoài ra trình bày các yêu cầu và giải pháp bảo đảm ATTT. Đồng thời cũng nêu ra các bài toán ATTT. Chương 2 Cho chúng ta những hiểu biết chung về vấn đề kiểm soát truy nhập. Phần này tập trung vào trình bày một số phương pháp kiểm soát truy nhập chính sách truy nhập và kĩ thuật kiểm soát truy nhập. Trình bày 2 phương pháp thường được sử dụng trong kiểm soát truy nhập đó là kiểm soát truy nhập thủ công và kiểm soát truy nhập tự động . Trình bày một số chính sách kiểm soát truy nhập. Ớ phần này cho chúng ta cái nhìn tong quan về các chính sách kiểm soát truy nhập. Tiếp theo khoá luận trình bày 5 kĩ thuật kiểm soát truy nhập. Đó là hệ thống nhận dạng và xác thực tường lửa mạng riêng ảo hệ thống phát hiện và ngăn chặn xâm nhập và tường lửa ứng dụng web. Ớ phần này ngoài việc cho chúng ta có những khái niệm cơ bản còn chỉ ra những ưu nhược điểm của từng kĩ thuật. Trong quá trình hoàn thành đồ án tốt nghiệp người viết không tránh khỏi thiếu sót. Rất mong nhận được sự đóng góp ý kiến của thấy cô và các bạn. 1 Tài liệu chi xem đươc một số trang đầu. Vui lòng download file góc để xem toàn bộ các trang Bảng danh mục các từ thuật ngữ ACL Access Control List ATTT CA Certificate Authourity Cisco ACL DAC Discretionary Access Control DdoS Distrubuted DoS DES Data Encrytion Standard DSS Digital Signature Standard DoS Denial of Service FTP File Transfer Protocol gcd greatest common divion HIDS Host IDS HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IDS Intrustion Detect System IETF Internet Engineering Task Force IPS Intrustion Prevent System ISP Internet Service Providers LBAC Lattice Based Access Control MAC Mandatory Access Control NIC .