大约有2项符合查询结果,库内数据总量为27759项,搜索耗时:0.0073秒。

IEEE802.1x技术白皮书V10

IEEE 802.1x 技术白皮书 V10 北京港湾网络有限公司产品部 2002 年 2 月 目 录 第一部分 IEEE 802.1X 协议介绍 ..............................................................................1 1 协议的开发背景 ....................................................................................................1 2 几个名词的定义 ....................................................................................................1 3 工作机制 ................................................................................................................3 3.1 各组成部分的功能.........................................................................................3 3.2 受控和非受控的访问(Controlled and uncontrolled access)....................5 3.3 IEEE 802.1x 协议的体系结构 ........................................................................9 3.4 IEEE 802.1x 协议的工作机制 ......................................................................11 3.5 协议实现内容...............................................................................................15 3.6 基本的认证过程............................................................................................19 3.7 几个注意的问题...........................................................................................20 4 几种认证方式的比较 ..........................................................................................21 4.1 PPPOE 认证 ..................................................................................................21 4.2 WEB 认证.......................................................................................................22 4.3 802.1x 认证....................................................................................................24 4.4 小结几种认证方式的比较...........................................................................26 第二部分 IEEE 802.1X 协议在港湾网络的应用 ....................................................27 1 IEEE 802.1X 解决方案 .........................................................................................27 1.1 端口控制模式...............................................................................................27 1.2 802.1x 解决方案............................................................................................28 2 IEEE 802.1X 应用方案 .........................................................................................29 2.1 802.1x 认证应用在新建小区........................................................................29 2.2 802.1x 认证应用在旧小区............................................................................31 3 港湾 802.1X 认证计费系统介绍.........................................................................34 3.1 计费管理系统功能.......................................................................................35 3.2 港湾计费管理系统解决方案.......................................................................36

分类:安全管理制度 行业:其它行业 文件类型:Word 文件大小:3.22 MB 时间:2026-03-07 价格:¥2.00

PMI技术白皮书(doc25)

PMI 技术白皮书 总部:中国·长春前进大街 2266 号 电话:86-0431-5173333 传真:86-0431-5172696 吉大正元信息技术股份有限公司 目录 吉大正元信息技术股份有限公司 - 1 - 产品相应技术.......................................................................................................................2 PMI 概览 .....................................................................................................................................2 权限管理基础设施.................................................................................................................4 PMI 的定义.................................................................................................................................4 为什么不是 PKI ........................................................................................................................5 PKI 和 PMI 的关系 ..................................................................................................................6 属性权威 ..................................................................................................................................7 权限管理8 属性证书的特点............................................................................................................8 PMI 模型............................................................................................................................9 访问控制框架......................................................................................................................10 访问控制抽象模型.....................................................................................................10 策略规则 ................................................................................................................................12 授权策略 .......................................................................................................................12 基于 PMI 建立安全应用...............................................................................................13 PMI 应用结构..............................................................................................................13 应用方式 .......................................................................................................................14 建立访问控制系统.....................................................................................................15 访问控制流程 ..............................................................................................................15 PMI 中技术的应用 ..........................................................................................................15 系统简介 .................................................................................................................................16 需求背景 ................................................................................................................................16 产品简介 ................................................................................................................................17 产品功能17 实施接口17 身份信息获取..................................................................................................................17 访问实施接口(AEF API)...........................................................................................18 决策服务18 策略决策点(PDP)......................................................................................................18 策略管理功能..............................................................................................................................18 资源管理..........................................................................................................................18 角色管理..........................................................................................................................18 用户管理..........................................................................................................................18

分类:安全管理制度 行业:其它行业 文件类型:Word 文件大小:372 KB 时间:2026-03-25 价格:¥2.00