匿名连接相关论文
强烈建议您不要这样做。许多应用程序通过LDAP与目录服务进行通信,但是LDAP征求意见文档(RFC)说明规定,LDAP绑定应该支持凭据的传递。......
在日常的系统维护和安全设置操作中,管理员对匿名连接访问的配置和限制操作是必不可少的工作。......
对匿名通信技术的进展作了综述研究,概述了匿名通信的原理和理论模型,并对目前的匿名浏览、匿名连接、阈下信道等主要技术进行了介......